当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157248

漏洞标题:P2P金融中储贷设计逻辑缺陷任意手机号注册及重置用户密码

相关厂商:中储贷

漏洞作者: Nelion

提交时间:2015-12-02 23:32

修复时间:2016-01-16 23:34

公开时间:2016-01-16 23:34

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

P2P金融中储贷任意手机号注册及重置用户密码。我自己的手机号可以接收到任意手机号注册时的手机验证码,同时自己的手机号注册之后,就能够接收任意用户手机号重置密码的手机验证码。

详细说明:

中储贷(www.kingcd.cn)是一家以敏锐的市场嗅觉和洞察力,打造适应于金融市场需求和发展趋势的互联网金融平台。平台作为由国家工商行政管理部门认定批准的互联网金融公司,从事集个人投资理财、企业与个人抵押贷款咨询、管理于一体的专业性服务,由河南银储投资公司管理并运营。(官网介绍)

漏洞证明:

一、任意手机号注册:
1、填写任意信息,注册一个账号(手机号/账户名/密码:15666666666/admin888/q123456):

01填写任意信息准备注册.png


2、填写图形验证码,点击重新获取验证码时抓包:

02输入图形验证码后点击重新获取手机验证码.png


3、改到包后修改手机号为自己的手机号码:

03改成自己的手机号.png


4、我的手机收到的验证码(我这里就不放图片了),验证码为:281221
5、填写手机号收到的验证码,点击提交,显示手机验证成功:

05提示手机验证成功.png


6、不放心的话,继续看看绑定的手机号。可以看到的确是任意的手机号:

06看看我认证的手机号.png


二、重置用户密码:
7、在重置用户密码之前,我们需要用自己的手机号注册一个真实账号来过验证,因为网站在这个环节会检测你接收验证码的手机号是否有在本站注册过。以下是我自己注册的账号(手机号/账户名/密码:186*****761/admin777/q123456):

07重置密码前得自己用手机注册一个真实账号.png


8、点击忘记密码,填写你要重置账户手机号码,点击找回时抓包:

08填写要重置的用户手机号点击找回时抓包.png


9、抓到包后修改为自己的手机号:

09改成自己真实注册的手机号.png


10、之后会收到第二个包,咱还是得改成自己的手机号:

10下面的这个包还是得改.png


11、之后手机会收到验证码,验证码为:l13hg4
12、填写刚刚收到的验证,点击此处的获取验证码时抓包:

11点击获取验证码.png


13、抓到包后改成要修改的手机号,即15666666666:

12改成15666666666.png


14、提交后,会显示验证成功:

14验证成功.png


15、得到重置密码的链接,填写如你想要改成的密码(我这里改成:q66666666):

15得到重置密码的链接改成自己的密码.png


16、重置成功后,我们用刚才改过的密码登录一下,则显示登录成功:

16用刚才修改的密码登录显示登录成功.png

修复方案:

验证的逻辑还是不严谨,只检测接收验证码的手机时候注册过时不够的,得检测接收验证码的手机是否和修改的手机号码一致。

版权声明:转载请注明来源 Nelion@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝