漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018393
漏洞标题:住哪网密码重置缺陷和订单支付漏洞新年红包
相关厂商:住哪网
漏洞作者: 带馅儿馒头
提交时间:2013-02-05 11:53
修复时间:2013-03-22 11:54
公开时间:2013-03-22 11:54
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-05: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经确认,细节仅向厂商公开
2013-02-15: 细节向核心白帽子及相关领域专家公开
2013-02-25: 细节向普通白帽子公开
2013-03-07: 细节向实习白帽子公开
2013-03-22: 细节向公众公开
简要描述:
RT
详细说明:
1.任意用户密码重置;
1.1 来到用户重置密码功能页面,输入需要重置的手机号码;
1.2 点击下一步,系统会发送一个6位数字验证码到对应手机号码,验证码有效期45分钟(足够我们重置一个用户密码);
1.3 随意填写一个6位数字验证码和需要重置的密码,点击提交并抓包;
1.4 设置"mobileverifycode"为爆破参数开始暴力破解,这里测试用自己手机号码,设置验证码区间为包含真是验证码的一个较小6位数字区间,系统未限制验证码校验错误次数,当爆破到真实验证码时密码即被重置,我们可根据系统返回字节长度进行确认;
1.5 使用重置后的密码即可成功登录该用户账户;
2.订单支付漏洞;
2.1 随意选择一张机票预订,下面是正常预订的情况;
2.2 重新预订该机票,并在过程中抓包分析发现了各种价格参数;
2.3 这里为了进行测试,各种价格全部修改为“1”并提交;
2.4 能够正常进行支付;
3.服务器敏感信息泄露;
漏洞证明:
见详细说明
修复方案:
1.限制验证码校验错误次数;
2.校验各个参数合法行;
3.隐藏服务器敏感信息;
版权声明:转载请注明来源 带馅儿馒头@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-02-05 14:07
厂商回复:
谢谢对我们安全的关注!
最新状态:
2013-02-06:@带馅儿馒头 请留下联系方式,以便我们给您送出礼物..