当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018393

漏洞标题:住哪网密码重置缺陷和订单支付漏洞新年红包

相关厂商:住哪网

漏洞作者: 带馅儿馒头

提交时间:2013-02-05 11:53

修复时间:2013-03-22 11:54

公开时间:2013-03-22 11:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-05: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经确认,细节仅向厂商公开
2013-02-15: 细节向核心白帽子及相关领域专家公开
2013-02-25: 细节向普通白帽子公开
2013-03-07: 细节向实习白帽子公开
2013-03-22: 细节向公众公开

简要描述:

RT

详细说明:

1.任意用户密码重置;
1.1 来到用户重置密码功能页面,输入需要重置的手机号码;

11.png


1.2 点击下一步,系统会发送一个6位数字验证码到对应手机号码,验证码有效期45分钟(足够我们重置一个用户密码);

12.png


1.3 随意填写一个6位数字验证码和需要重置的密码,点击提交并抓包;

1.png


1.4 设置"mobileverifycode"为爆破参数开始暴力破解,这里测试用自己手机号码,设置验证码区间为包含真是验证码的一个较小6位数字区间,系统未限制验证码校验错误次数,当爆破到真实验证码时密码即被重置,我们可根据系统返回字节长度进行确认;

2.png


1.5 使用重置后的密码即可成功登录该用户账户;
2.订单支付漏洞;
2.1 随意选择一张机票预订,下面是正常预订的情况;

7.png


2.2 重新预订该机票,并在过程中抓包分析发现了各种价格参数;

8.png


2.3 这里为了进行测试,各种价格全部修改为“1”并提交;

9.png


2.4 能够正常进行支付;

10.png


3.服务器敏感信息泄露;

3.png


4.png


5.png


漏洞证明:

见详细说明

修复方案:

1.限制验证码校验错误次数;
2.校验各个参数合法行;
3.隐藏服务器敏感信息;

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-02-05 14:07

厂商回复:

谢谢对我们安全的关注!

最新状态:

2013-02-06:@带馅儿馒头 请留下联系方式,以便我们给您送出礼物..


漏洞评价:

评论

  1. 2013-02-05 13:34 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    都来走流程了。。被你先发了

  2. 2013-02-05 13:36 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @Valo洛洛 哈哈,,,管理员看我还是0分,,,

  3. 2013-02-05 13:39 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @带馅儿馒头 快说哪个的小号 我发现除了我都是一个人的马甲

  4. 2013-02-05 15:08 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @xsser http://www.wooyun.org/bugs/wooyun-2013-018402/trace/f0e61fc3be285fd9972e28e6630527be 这洞子重复了么?

  5. 2013-02-06 12:50 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @住哪网 已经短消息发给你们咯!