当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119180

漏洞标题:苏宁易购某金融业务漏洞初打包(含任意用户密码重置)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: qhwlpg

提交时间:2015-06-09 10:18

修复时间:2015-07-24 12:48

公开时间:2015-07-24 12:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开

简要描述:

rt,地铁里都是这个业务的小广告。。。

详细说明:

https://www.sncfc.com.cn 苏宁消费金融,苏宁白条业务 注册,绑定银行卡处,重置密码都有短信验证码回显和短信轰炸漏洞 手机端加密传输,但存在短信轰炸
1.任意账号注册

suningbaitiao5.png


suningbaitiao1.png


A06F2F6F-06AD-452D-9B1E-865286426867.png


验证码830111,回显出来
2.绑定银行卡

suningbaitiao4.png


suningbaitiao2.png


suningbaitiao3.png


10C35C68-7665-423C-9CE5-311E5F5E7B80.png


验证码828238,回显出来
3.短信轰炸

wp_ss_20150606_0001.png


4.任意账号密码重置

管理补充:
注册账号时需要装个密码控件,建议关闭X60,不然容易安装失败
复现步骤:
输入要找回的手机号,点击接收验证码,截断返回的请求,验证码在返回的请求包内


suningbaitiao8.png


suningbaitiao9.png


就进入了

suningbaitiao10.png


wp_ss_20150609_0001.png


验证码238535,回显出来

漏洞证明:

rs

修复方案:

短信接口存在问题,只要调用,皆有问题。

版权声明:转载请注明来源 qhwlpg@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-09 10:56

厂商回复:

感谢提交,此域名非,正在移交相关部门处理。

最新状态:

2015-06-09:非suning.com


漏洞评价:

评论

  1. 2015-06-09 10:20 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    亲,建议问题复现步骤稍微完整一些,能给出测试账号就更好了,已确认重置问题真实

  2. 2015-06-09 10:24 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    哈哈

  3. 2015-06-09 10:25 | 瘦蛟舞 认证白帽子 ( 普通白帽子 | Rank:687 漏洞数:78 | 铁甲依然在)

    加油~.

  4. 2015-06-09 10:26 | 高小厨 ( 普通白帽子 | Rank:814 漏洞数:74 | 不会吹牛的小二不是好厨子!)

    我擦,被抢先一步了

  5. 2015-06-09 10:39 | qhwlpg ( 普通白帽子 | Rank:226 漏洞数:54 | 潜心代码审计。)

    @浩天 么么哒,下次注意了~

  6. 2015-06-09 10:47 | 高小厨 ( 普通白帽子 | Rank:814 漏洞数:74 | 不会吹牛的小二不是好厨子!)

    @qhwlpg web端的么?

  7. 2015-06-09 18:30 | Chinalover ( 路人 | Rank:16 漏洞数:4 | 你看得到我打在屏幕上的字,却看不到我落在...)

    淫哥哥666

  8. 2015-07-24 16:08 | missy ( 普通白帽子 | Rank:414 漏洞数:112 | 要么旅行,要么读书,身体和灵魂,必须有一...)

    这是用自己的手机号吧。