当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018393

漏洞标题:住哪网密码重置缺陷和订单支付漏洞新年红包

相关厂商:住哪网

漏洞作者: 带馅儿馒头

提交时间:2013-02-05 11:53

修复时间:2013-03-22 11:54

公开时间:2013-03-22 11:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-05: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经确认,细节仅向厂商公开
2013-02-15: 细节向核心白帽子及相关领域专家公开
2013-02-25: 细节向普通白帽子公开
2013-03-07: 细节向实习白帽子公开
2013-03-22: 细节向公众公开

简要描述:

RT

详细说明:

1.任意用户密码重置;
1.1 来到用户重置密码功能页面,输入需要重置的手机号码;

11.png


1.2 点击下一步,系统会发送一个6位数字验证码到对应手机号码,验证码有效期45分钟(足够我们重置一个用户密码);

12.png


1.3 随意填写一个6位数字验证码和需要重置的密码,点击提交并抓包;

1.png


1.4 设置"mobileverifycode"为爆破参数开始暴力破解,这里测试用自己手机号码,设置验证码区间为包含真是验证码的一个较小6位数字区间,系统未限制验证码校验错误次数,当爆破到真实验证码时密码即被重置,我们可根据系统返回字节长度进行确认;

2.png


1.5 使用重置后的密码即可成功登录该用户账户;
2.订单支付漏洞;
2.1 随意选择一张机票预订,下面是正常预订的情况;

7.png


2.2 重新预订该机票,并在过程中抓包分析发现了各种价格参数;

8.png


2.3 这里为了进行测试,各种价格全部修改为“1”并提交;

9.png


2.4 能够正常进行支付;

10.png


3.服务器敏感信息泄露;

3.png


4.png


5.png


漏洞证明:

见详细说明

修复方案:

1.限制验证码校验错误次数;
2.校验各个参数合法行;
3.隐藏服务器敏感信息;

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-02-05 14:07

厂商回复:

谢谢对我们安全的关注!

最新状态:

2013-02-06:@带馅儿馒头 请留下联系方式,以便我们给您送出礼物..