当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110829

漏洞标题:p2p金融安全之瑞钱宝任意用户密码、支付密码重置(影响用户资金安全)

相关厂商:瑞钱宝

漏洞作者: 北京方便面

提交时间:2015-04-28 13:08

修复时间:2015-06-12 13:32

公开时间:2015-06-12 13:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

p2p金融安全之瑞钱宝任意用户密码重置及修改支付密码(影响用户资金安全) 非暴力手段
程序员同学非常幽默!

详细说明:

用邮箱找回密码
发现邮箱密码重置链接email参数为邮箱的base64加密,可自行构造
重置密码默认为:123456
http://www.rqbao.com:80/member/setNewPassword?email=MTUxNDQxMzkyOEBxcS5jb20=
官方人员为例:

屏幕快照 2015-04-28 下午12.42.41.png


构造重置密码确认链接为:
http://www.rqbao.com:80/member/setNewPassword?email=MTUxNDQxMzkyOEBxcS5jb20=
由于此账号未绑定收集 所以我们将手机号绑定为我的手机号
然后找回支付密码

屏幕快照 2015-04-28 下午12.36.05.png


屏幕快照 2015-04-28 下午12.36.33.png


屏幕快照 2015-04-28 下午12.36.41.png


至此 我们拥有了账号密码及支付密码

mask 区域
*****了手机号 我们还*****
*****知道 所以我们*****
*****f4af.png" alt="屏幕快^*****
*****^数删除 即可^*****
*****1905.png" alt="屏幕快^*****
*****f5fc9a.png" alt="屏幕^*****

漏洞证明:

修复方案:

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2015-04-28 13:09 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    该漏洞操作简单易上手,包教包会

  2. 2015-04-28 13:10 | 北京方便面 认证白帽子 ( 核心白帽子 | Rank:876 漏洞数:66 | 我爱吃北京方便面)

    该漏洞操作简单易上手,包教包会

  3. 2015-04-28 13:21 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    该有的有了,不该有的也有了,范本

  4. 2015-04-28 13:40 | 孔卡 ( 实习白帽子 | Rank:42 漏洞数:12 | 我已经过了那个餐桌上只有一条鸡腿就一定能...)

    @北京方便面 又是替换响应包那种方法么???

  5. 2015-06-12 13:51 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    刚刚乌云出现问题了 你们发现了吗帖子全部变成一样的标题了

  6. 2015-06-12 13:55 | 放开那个漏洞,让我来 ( 路人 | Rank:20 漏洞数:2 | 正在尝试加载简介中.........)

    你的号码已暴露,