当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128312

漏洞标题:联动优势某客户端存在多处严重设计缺陷可登陆任意用户且查看其信用卡信息

相关厂商:联动优势电子商务有限公司

漏洞作者: 高小厨

提交时间:2015-07-22 11:23

修复时间:2015-09-10 09:48

公开时间:2015-09-10 09:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

亲,U付修复好了我再帮你测,我不拿数据存义务劳动,不要查水表,我家电表也没有

详细说明:

1、目标:银信宝IOS客户端
2、问题1:可重置任意用户密码,我将wang,z,zhang,xiao等密码改为了xiaomi123,请厂商修复,但我未动数据,找回密码输入用户名(姓名top500)或者姓的拼音,输入验证码111111然后将返回包替换。

过程1.png


返回包替换为

<secret><head></head><body>bdH292C7CCJeywkBnCtKJqsAwCLQWOZSdsnNBDSkh9SbVxjOCRjCv+wQjUxmScIaPbS5XKhmoX8=</body></secret>


银信宝1.png


3、问题2:退出登录,信用卡敏感信息仍然显示在主页面,而且可查看详细信息

漏洞01.png

漏洞证明:

证明1.png

证明3.png

修复方案:

服务端加验证,还有几个小问题我没有说

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-07-27 09:46

厂商回复:

漏洞正在修复中

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-22 11:36 | fuckadmin ( 普通白帽子 | Rank:476 漏洞数:39 | 千里之堤溃于蚁穴)

    等忽略吧。

  2. 2015-07-22 12:32 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:78 | ★ 梦想这条路踏上了,跪着也要...)

    最近产量不错啊

  3. 2015-07-27 09:52 | 高小厨 ( 普通白帽子 | Rank:814 漏洞数:74 | 不会吹牛的小二不是好厨子!)

    坑,尼玛还不如忽略处理呢