当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132797

漏洞标题:p2p金融安全之钱贷网漏洞打包

相关厂商:深圳感融互联网金融服务有限公司

漏洞作者: li3ying

提交时间:2015-08-10 16:15

修复时间:2015-08-15 16:16

公开时间:2015-08-15 16:16

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

钱贷网多个漏洞打包;

详细说明:

存在多处问题:
1. 用户遍历漏洞
在注册接口,会校验用户是否存在,而且又未做次数限制;那问题就来了,我们可能通过这个
  接口来遍历下系统中存在的问题:
  

2.png


  如上;存在的用户返回0 ,不存在的用户返回1;如此,。。。。
2. 用户遍历出来要干吗呢? 当然要进去了;爆破有验证码呀;咋办? UU打码? NO!
PC 端是打码了,WAP端呢?
  

无标题1.png


  没打码,而且不管尝试多少次,均不会出验证码;只不过有WAF访问频率限制;
  没关系,只要不打码,我们频率放慢点就是了;如下图所示我们对密码是123456的用户进行爆
破;随便爆了几个用户;

3.png


登录进去瞧瞧:

4.png


看到了吧,进去了,可惜没钱,在看另一个帐户:

5.png


哇塞,还有点钱; 顺便帮他签个到; 哈哈;
这里涉及到用户的身份证;姓名;电话,银行卡;密码的重置;理财记录等等;

到这里,我想说,用户的信息对这样的用户,弱密码用户要承担一部分责任,但作为厂商这么
轻易的就让人把这些用户的信息给拿走了,也太。。。。,好吧!赶紧修复吧!
3. 还没完呢,在来第三个洞;
短信炸弹;
我们看WAP端的注册接口; 在输入手机号后,获取验证码,向手机发送短信接口;未做次数校验;及时间校验;可以无限发送;造成短信轰炸;
POST /wap/Userwap/sendMessage HTTP/1.1
Host: moneydai.com
Proxy-Connection: keep-alive
Content-Length: 17
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://moneydai.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.90 Safari/537.36
Authorization: a2dfb41e9ce69bf7d38ed672e00eaab2
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://moneydai.com/wap/Userwap/register.html
DontTrackMeHere: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: Hm_lvt_b3ef49305709449b157d0c1a06137d50=1439053148; PHPSESSID=cfl0btbjaln7gsclhede5fb002
phone=1855*******
如下图所示:

S50809-024746.jpg



直接造成短信轰炸,那天对谁不高兴,直接通过这个接口,炸死他,让他开不了机,哈哈!开个玩笑;
贵司快快修补吧!







  
  
  



   

漏洞证明:

如上已证明, 三个打包,能给个高rank吗?

修复方案:

你懂的;

版权声明:转载请注明来源 li3ying@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-15 16:16

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论