当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0190617

漏洞标题:米鼠网 任意获取用户帐号密码(上万用户,上万金额)

相关厂商:米鼠网

漏洞作者: 捭阖

提交时间:2016-04-01 11:27

修复时间:2016-05-16 11:30

公开时间:2016-05-16 11:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

找回密码存在严重漏洞,可修改找回密码的手机号

详细说明:

找回密码界面
http://**.**.**.**/account/findPassword.html
根据测试 发现在找回密码里面的用户名 是 项目详情页面 的发布方 后面显示的是帐号。
http://**.**.**.**/pjdetail/171386103482290176.html
复制发布方的帐号 到 找回密码界面 填写 复制过来的帐号, 填写验证码
跳转到成功页面,在此页面显示了对方的手机号,虽然不全。

1.png


我们来看看网页源码 ,看能不能发现手机号,

2.png


发现 点击获取验证码的时候 是调用了sendMessage() 这个函数, 跟着下面走看看这个函数

3.png


发现这个函数在一个 id为cellPhone 的控件里面获取的手机号, 如果我没猜错的话 应该是存在隐藏域里面的。 我们再来查下这个 cellPhone 的这个控件

4.png


在这里果然发现了这个手机号, ,,,,, 后面就不详细说明了。 经过测试 发现 修改隐藏域里面的手机号 改为自己的 点击 获取验证码 是可以得到验证码信息的 , 把手机上获取的验证码信息 填写上去 点击下一步 直接可以修改密码。。。。。。 此漏洞危害极大。。。。。。

漏洞证明:

找回密码界面
http://**.**.**.**/account/findPassword.html
根据测试 发现在找回密码里面的用户名 是 项目详情页面 的发布方 后面显示的是帐号。
http://**.**.**.**/pjdetail/171386103482290176.html
复制发布方的帐号 到 找回密码界面 填写 复制过来的帐号, 填写验证码
跳转到成功页面,在此页面显示了对方的手机号,虽然不全。

1.png


我们来看看网页源码 ,看能不能发现手机号,

2.png


发现 点击获取验证码的时候 是调用了sendMessage() 这个函数, 跟着下面走看看这个函数

3.png


发现这个函数在一个 id为cellPhone 的控件里面获取的手机号, 如果我没猜错的话 应该是存在隐藏域里面的。 我们再来查下这个 cellPhone 的这个控件

4.png


在这里果然发现了这个手机号, ,,,,, 后面就不详细说明了。 经过测试 发现 修改隐藏域里面的手机号 改为自己的 点击 获取验证码 是可以得到验证码信息的 , 把手机上获取的验证码信息 填写上去 点击下一步 直接可以修改密码。。。。。。 此漏洞危害极大。。。。。。

修复方案:

后台验证 发送的手机号是否为此帐号的。 前台不应存手机号。

版权声明:转载请注明来源 捭阖@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)