当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120422

漏洞标题:p2p之爱投资某严重逻辑缺陷影响官网任意用户

相关厂商:爱投资

漏洞作者: BMa

提交时间:2015-06-14 17:02

修复时间:2015-07-30 00:20

公开时间:2015-07-30 00:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-14: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开

简要描述:

p2p之爱投资某严重逻辑缺陷影响官网任意用户
说简单点就是官网任意密码重置,希望官方能重视
看到漏洞的亲们也来一起挖挖,逻辑很有意思...

详细说明:

https://www.itouzi.com
这里以以前的漏洞的一个手机号码来演示 18888888888 够随机吧

0.png


首先需要在同一浏览器中打开两个找回密码的链接,A中输入自己控制的手机号,B中输入需要重置的受害者的手机号
这里手机号可以通过注册、找回、以及后台的很多接口遍历,得到绑定了的手机号码,所以厂商千万不要说不能得到用户的手机号码 那样我会很伤心的

1.png


2.png


手机号就不打码了,反正是小号
先让自己控制的手机号A接收短信,然后再让受害者B的手机号接收短信

3.png


4.png


此时我们已经得到了A的短信验证码,然后在受害者B的窗口输入A的验证码<说明一下,必须要这样,如果在不同浏览器会提示短信验证码不一致,验证了短信验证码与会话>

5.png


后面步骤就输入密码ok

6.png


成功

7.png


登录:账号:18888888888 密码:bma123456789

8.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-15 00:19

厂商回复:

非常感谢您指出漏洞! 此漏洞只会影响未实名认证过的用户(用户一旦实名认证,第二步会强制输入身份证号码),这些用户未投过资,因此并不会影响用户资金安全。但我们仍然非常重视此漏洞,已提交开发部门,会第一时间修复并上线。感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-30 08:53 | zone ( 实习白帽子 | Rank:35 漏洞数:5 | as as- as you wish)

    我都晕!为什么要一个浏览器?不解,验证码本地生成的?

  2. 2015-07-30 09:03 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)

    详细,点赞哦!

  3. 2015-08-08 18:36 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    不错不错,跟聚美那个漏洞类似