漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140803
漏洞标题:三好网站设计缺陷可导致坏人提现
相关厂商:北京三好互动教育科技有限公司
漏洞作者: 来了
提交时间:2015-09-14 11:45
修复时间:2015-10-29 15:32
公开时间:2015-10-29 15:32
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经确认,细节仅向厂商公开
2015-09-24: 细节向核心白帽子及相关领域专家公开
2015-10-04: 细节向普通白帽子公开
2015-10-14: 细节向实习白帽子公开
2015-10-29: 细节向公众公开
简要描述:
RT
详细说明:
站点:http://www.sanhao.com/
测试账号:13300000000,13300000001,13300000002,13300000003,13300000004(请厂家删了哈,这几个号码是编造的,不知道有没有人用)
问题1、只要一个手机可随便注册账号
更改参数mobile=“接受验证码手机”
问题2、注册成功后可随意更改绑定手机。
问题3、可随意给恶意人员提现。
问题2、3-如果盗取了用户名密码进去后可能导致用户经济损失。(可遍历http://bbs.sanhao.com/home.php?mod=space&uid=1&do=profile&from=space,遍历uid获取部分用户信息,再通过社会工程学得到用户手机号等等)
问题4、忘记密码功能BUG; 这里如果先把A用户关了,再忘记B用户的密码的话,把B用户的mobile参数改为A的,结果是显示修改成功,但是事实上是修改了A用户的密码
漏洞证明:
修复方案:
任何发送验证信息最好加密或是读库或是隐蔽传递参数等等
版权声明:转载请注明来源 来了@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-09-14 15:30
厂商回复:
漏洞已经确认,感谢提交!
最新状态:
暂无