漏洞概要
关注数(24)
关注此漏洞
漏洞标题:P2P金融服务商安全之某大型P2P平台任意提现漏洞
提交时间:2015-07-15 23:38
修复时间:2015-08-30 11:08
公开时间:2015-08-30 11:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经确认,细节仅向厂商公开
2015-07-26: 细节向核心白帽子及相关领域专家公开
2015-08-05: 细节向普通白帽子公开
2015-08-15: 细节向实习白帽子公开
2015-08-30: 细节向公众公开
简要描述:
金融服务商安全之某大型P2P平台任意提现漏洞
详细说明:
第一弹是全库注射:
有什么用呢?任意提现漏洞来了。
首先提现需要验证手机号验证码:

来到手机号修改处:
抓包,将手机号修改成自己的,获得验证码填写后直接进入修改成任意其他手机


然后修改完手机,接收验证码验证进入提现界面

需要输入提现密码,来到找回提现密码界面:

抓包改为自己的手机,收到验证码后填进去即可修改
或者我们刚才已经修改了自己的手机了,根本不需要再抓包了,直接获取验证码修改就好
然后提现最后一步,就是修改绑定的接收提现的银行卡
步骤和修改提现密码一样,都是2种方法,同理

=======================================================
然后,然后就无限提现吧
漏洞证明:
修复方案:
版权声明:转载请注明来源 黑暗游侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-07-16 11:07
厂商回复:
的确有漏洞, 不过此漏洞首先需要登录, 然后姓名身份证是不能修改的, 银行卡修改有限制.
漏洞已经修复, 谢谢兄弟对我们做出的贡献
最新状态:
暂无
漏洞评价:
评论
-
2015-07-15 23:41 |
玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )
-
2015-07-16 00:14 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
P2P 一般是同卡同出的,你能把钱提出去,绝对高危啊。 @疯狗
-
2015-07-16 00:15 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
如果能实现绕过同卡同出,对P2P互联网金融 应该是灭顶之灾了,不知道你能不能做到啊。@浩天 @疯狗
-
2015-07-16 01:16 |
黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)
@zeracker 应该不可能对p2p互联网金融造成影响,不是普遍的信用卡或者支付漏洞,所以并不影响其他的p2p平台的
-
2015-07-16 11:56 |
茜茜公主 ( 普通白帽子 | Rank:2360 漏洞数:406 | 家里二宝出生,这几个月忙着把屎把尿...忒...)
-
2015-07-17 10:12 |
Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)
-
2015-07-17 10:24 |
茜茜公主 ( 普通白帽子 | Rank:2360 漏洞数:406 | 家里二宝出生,这几个月忙着把屎把尿...忒...)
-
2015-07-17 11:43 |
黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)
-
2015-08-30 21:42 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@黑暗游侠 @我是壮丁 其实就是修改操作时验证手机号码的缺陷,看到厂商的评级,我知道以后类似的众测也会是高危,真机智 嘿嘿嘿
-
2015-08-31 00:02 |
我是壮丁 
( 路人 | Rank:10 漏洞数:1 | 专业打酱油)
@BMa 首先你要能综合利用,打到那个效果,自然就给高危。
-
2015-08-31 09:55 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@我是壮丁 主要是有一个前提逃不过:已经登录该账号。不过配合其他漏洞,能够做到登录用户账号,绕过验证,转账到自己账号,确实相当危险
-
2015-08-31 10:53 |
我是壮丁 
( 路人 | Rank:10 漏洞数:1 | 专业打酱油)
@BMa 。。。你自己看看你们提交的,都是一个一个逻辑绕过的分开提交的,没有人综合过。