当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140778

漏洞标题:网贷平台安全之联合贷奇葩设计缺陷致任意登陆所有账号

相关厂商:联合贷

漏洞作者: looyun

提交时间:2015-09-13 20:24

修复时间:2015-10-28 20:26

公开时间:2015-10-28 20:26

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

联合贷奇葩设计缺陷致任意登陆所有账号(包括admin)

详细说明:

网站:http://www.cunloan.com/
试了下,test 123456进去了,
来看看cookies,就这么几个

QQ图片20150912200352.png


再看看sign_c这里,

QQ图片20150912200554.png


像是MD5,解密后发现是居然是user_id的值后面加个0,
真是醉了,
经过几次验证后发现,网站的是通过检索sign_c以及user_id这两个cookies来验证登陆状态的,
于是直接将user_id设为1,将10加密后修改sign_c。

漏洞证明:

然后就

QQ图片20150912194724.png


太奇葩了,我自己注册了一个后id是一万五左右,因此该网站用户数也大概这么多,不过内容却非常敏感,包括账户余额,投资状态,并且绑定手机号后就可以提现,所以影响挺大的,我怕查水表,所以不敢试,但是遇到心怀不轨的人就难说了,求高rank。。

修复方案:

修改验证方式吧,

版权声明:转载请注明来源 looyun@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-11-05 09:51 | looyun ( 实习白帽子 | Rank:33 漏洞数:11 | )

    这都不管?还是有些严重的吧。。@疯狗