当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113305

漏洞标题:p2p金融安全之金海贷官方后台沦陷(可重置任意账号密码、交易密码、大量用户详细信息、数十亿资金)

相关厂商:jinhaidai.com

漏洞作者: 北京方便面

提交时间:2015-05-12 16:37

修复时间:2015-06-29 10:48

公开时间:2015-06-29 10:48

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

p2p金融安全之金海贷官方后台沦陷(可重置账号密码、交易密码、大量用户详细信息、数十亿资金)

详细说明:

腾讯企业邮箱 使用常见姓名爆破得如下弱口令:

[Y]:wangjuan@jinhaidai.com : wj123456
[Y]:wangxin@jinhaidai.com : wx123456
[Y]:dev@jinhaidai.com : jinhaidai123
[Y]:xulingzhou@jinhaidai.com : xlz123456
[Y]:zhouxiaoxin@jinhaidai.com : jhd123456


后台地址:http://bk.jinhaidai.com/
xulingzhou : xlz123456
huyan 123456
heshaokang 123456
应该还有 请自测

漏洞证明:

屏幕快照 2015-05-10 下午9.21.22.png


可重置任意用户密码 交易密码等

屏幕快照 2015-05-10 下午9.21.40.png


屏幕快照 2015-05-10 下午9.21.59.png

修复方案:

求礼物

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-15 10:46

厂商回复:

非常感谢,希望能继续帮我们检测漏洞,让平台更安全.

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-11 06:34 | 無名老人 ( 路人 | Rank:15 漏洞数:3 | 干过开发,日过渗透,江湖人称: 少女杀手)

    重置了管理员密码-- ?