当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112876

漏洞标题:我可以登录铜板街的任意用户信息

相关厂商:tongbanjie.com

漏洞作者: sql小神

提交时间:2015-05-09 15:13

修复时间:2015-05-09 18:37

公开时间:2015-05-09 18:37

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-09: 细节已通知厂商并且等待厂商处理中
2015-05-09: 厂商已经确认,细节仅向厂商公开
2015-05-09: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

努力修复吧

详细说明:

21.png


22.png


23.png


24.png


25.png


26.png


27.png

漏洞证明:

27.png

修复方案:

开发人员一眼就懂了,但是这个漏洞比前面那个漏洞影响要多很多,把你们可以用你们老板的账号登进去,看看多少钱。。。。

版权声明:转载请注明来源 sql小神@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-05-09 15:34

厂商回复:

确实有这个碰撞漏洞, 马上修复, 谢谢.

最新状态:

2015-05-09:这个漏洞, 通过对短信验证码碰撞攻击, 可以设置 未交易过的用户 的登录密码. 如果已交易用户, 需要 短信验证码,姓名, 身份证, 三重校验.所以不会影响到已交易用户.

2015-05-09:已修复.


漏洞评价:

评论

  1. 2015-05-08 20:02 | 外星人 ( 普通白帽子 | Rank:650 漏洞数:139 )

    看来厂商不会来

  2. 2015-05-09 14:49 | sql小神 ( 路人 | Rank:19 漏洞数:4 | 有些漏洞可以提,有些漏洞不可以提。)

    @外星人 为什么金联储这么快认领,难道登录任意用户玩钱不重要?

  3. 2015-05-09 19:08 | Ch丶0nly ( 普通白帽子 | Rank:205 漏洞数:50 | 专注网络30年。)

    @sql小神 想多了 有交易密码 而且钱你取不出来

  4. 2015-05-09 20:48 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    为啥我burp还是抓不了https

  5. 2015-05-10 21:35 | sql小神 ( 路人 | Rank:19 漏洞数:4 | 有些漏洞可以提,有些漏洞不可以提。)

    @Mr.R 你是健健?

  6. 2015-05-11 12:12 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    @sql小神 俺不是、、、