当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153021

漏洞标题:中彩网两处设计缺陷打包(可结合利用)

相关厂商:北京世纪中彩网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-09 15:48

修复时间:2015-11-19 08:52

公开时间:2015-11-19 08:52

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:11

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT

详细说明:

1.打*号隐藏等于没打,可通过获取验证码抓包获取手机号和用户id

1{BGX(]99_BT@17M6JO0X{Y.png


IG6(DWTZ6JJX~}Q6R8$HG_5.png


R]1L(SS8~BAINK80@F)R512.png


注明:可写个脚本暴力批量获取
2.利用第一个设计缺陷可以用来重置任意用户密码
因为早上有人提交了,不知道有没有重复,我就简单说一下
以admin为例

1{BGX(]99_BT@17M6JO0X{Y.png


填写123456,修改返回包

@{IZG{]3]C_BM0BLO_4`QGH.png


AQ064BMNW6Q[9UNKA$~F58R.png


到这里我没修改,因为怕里面有钱
而我修改了自己的帐号,证明确实存在漏洞
列出两个关键返回包:
第一个绕过短信码

{"resCode":"100900","message":"\u9a8c\u8bc1\u901a\u8fc7"}


第二个修改密码关键包

{"resCode":"100900","message":"\u975e\u6cd5\u64cd\u4f5c","checkCode":"123456abc","phone":null,"name":"13165165293"}


记得重置密码的时候,成功的话一定是网络繁忙,然后继续3次,就会奇迹的成功
如果一次就直接跳出成功的话,那是自慰的
厂商可以测试证明一下
我测试了4遍

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-11-10 10:50

厂商回复:

确认

最新状态:

2015-11-19:已修复


漏洞评价:

评论