当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087478

漏洞标题:百度有钱联盟绕过原手机短信验证修改绑定新手机号

相关厂商:百度

漏洞作者: 冰无漪

提交时间:2014-12-17 13:00

修复时间:2015-01-31 13:02

公开时间:2015-01-31 13:02

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-17: 细节已通知厂商并且等待厂商处理中
2014-12-17: 厂商已经确认,细节仅向厂商公开
2014-12-27: 细节向核心白帽子及相关领域专家公开
2015-01-06: 细节向普通白帽子公开
2015-01-16: 细节向实习白帽子公开
2015-01-31: 细节向公众公开

简要描述:

百度某平台可绕过原手机号短信验证绑定新的手机号,造成用户身份权限绕过

详细说明:

登陆百度有钱,选择个人信息中的修改手机号

1.jpg


原先的手机号是158开头的,点击获取验证码抓包

2.jpg


3.jpg


将mobile的号码改为自己的手机号,马上自己就收到了短信验证码,填入验证码点确定再抓包

4.jpg


只将mobile改为自己的139手机号,顺利进入下一阶段,输入我自己的139手机号,记住old_mobile下一步要用,点击获取验证码抓包….

5.jpg


将old_mobile替换成上一步记下的手机号,然后我的139手机会收到验证码,填入点确定再抓包

6.jpg


将old_mobile替换成之前记下的手机号,我这里没有进入修改成功的界面,但是换个浏览器再登陆后发现手机号更换成功!

7.jpg


原先158的手机号已经变成了我自己的139号码,整个过程158的手机好并没有收到任何短信,辛苦一个月的票子就这样被人拿走了…..

漏洞证明:

之前的绑定的手机号158....

1.jpg


修改后的手机号139.....

7.jpg

修复方案:

前端传入的数据永远是不可信任的,服务端加强对用户传入信息的验证

版权声明:转载请注明来源 冰无漪@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-12-17 15:40

厂商回复:

感谢提交,已通知业务部门处理,由于更改绑定手机需要先登录账户进入个人中心,故评低危

最新状态:

暂无


漏洞评价:

评论

  1. 2014-12-17 13:48 | backtrack丶yao ( 普通白帽子 | Rank:290 漏洞数:107 | "><img src=x onerror=alert(666666);> <im...)

    帮我换换

  2. 2015-01-07 11:48 | BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )

    其实可以说得更明白点