当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147229

漏洞标题:鼎和保险官网多处设计缺陷打包(土豪138888为例/附2种方式)

相关厂商:鼎和财产保险股份有限公司

漏洞作者: 路人甲

提交时间:2015-10-19 10:05

修复时间:2015-12-07 10:28

公开时间:2015-12-07 10:28

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-19: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商已经确认,细节仅向厂商公开
2015-11-02: 细节向核心白帽子及相关领域专家公开
2015-11-12: 细节向普通白帽子公开
2015-11-22: 细节向实习白帽子公开
2015-12-07: 细节向公众公开

简要描述:

RT
土豪保险公司!!!
鼎和保险公司作为全国性财产保险公司,2008年5月正式开业运营。股东单位包括南方电网公司、广东、广西、云南、贵州、海南电网有限责任公司以及南网财务有限公司,注册资本金30.18亿元。

详细说明:

官网用户登入地址

http://**.**.**.**/shop/hyzqindex/newDlym/


选择动态手机验证码登入
===================
======方式1========
以13888888888为例
验证码直接返回

JZ~EIF6WTDUPRD$KKZXOLIS.png


直接返回验证码

887250


UOXE[%HJ1T2I]7TBSC`OLMG.jpg


进行登入,成功

GVA9~[{6]P()YIXARG[(~PG.png


=================
=====方式2=======
依旧13888888888为例
经过多次测试发现正确登入返回包:

HTTP/1.1 200 OK
Server: nginx/1.6.0
Date: Fri, 16 Oct 2015 07:00:36 GMT
Content-Type: application/json;charset=UTF-8
Connection: keep-alive
Content-Length: 42
{"data":"{\"msg\":\"suc\"}","status":true}


先进行随意验证码登入测试

O}[(E$5}8MO1OB0_SO3ISK1.png


BKH$UI8Z]8%QEH$CIW4039Y.png


把上面返回包替换成正确返回包,成功登入

GVA9~[{6]P()YIXARG[(~PG.png


漏洞证明:

任意用户注册
土豪公司呀
1.来到注册页面

http://**.**.**.**/shop/hyzqindex/newZcym/


(R6U$J2N8CHKUN]XNQD@3$M.png


漏洞描述:

手机验证码可返回


漏洞细节:
示例:
用户:13888888888
密码:123456
邮箱:随意

0VL8I_0F]F%)SI)(X[URA1I.png


6HKC_89JIAD]`FEOP`0TMRB.png


ok成功注册,来登入

TS]2FE@}2~I%])`F0N802`I.png


密码重置
以13888888888为例
看图
直接就懂了,直接返回验证码

]4J8F$}8P15~JL%Q}F3P9NV.png


输入获取的验证码,输入进入修改密码页面

%X5JT`3VZ15_@~~%)G6L[@7.jpg


ok,修改完成

D[G_$SC_)3~DQ8LQE_X2D$R.png


3({(]@3SO70QA6YKK(U2]LY.png


试试登入,密码12345678

YER8%N~Q$CQ6ZFO[]`FV)LN.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-10-23 10:28

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向保险行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无