当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061800

漏洞标题:国信证券任意用户密码修改漏洞

相关厂商:国信证券

漏洞作者: Vern

提交时间:2014-05-22 08:42

修复时间:2014-07-06 08:43

公开时间:2014-07-06 08:43

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-23: 厂商已经确认,细节仅向厂商公开
2014-06-02: 细节向核心白帽子及相关领域专家公开
2014-06-12: 细节向普通白帽子公开
2014-06-22: 细节向实习白帽子公开
2014-07-06: 细节向公众公开

简要描述:

国信证券个人中心任意用户密码修改漏洞

详细说明:

方案一:针对没有绑定资产账号的用户
先打开修改密码功能

0.png


抓包

01.png


这是邮箱发来验证码

a.png


观察提交正确验证码与错误验证码的两个包

1.png

2.png


没有任何过滤措施,速度爆破

e.png

e2.png

e1.png


爆破成功

3.png


方案二:针对绑定资产账号的用户
随便在网站上确定一个目标

5.png


修改密码

9.png


同时在这里可以看到详细的交易账号

13.2.png


这里用爆破不合适,回看方案一通过邮箱验证过程,在设置密码页面抓包

10.png

11.png


分析一下包,发现要修改的账号是可控的,所以直接修改后提交

12.png


登入成功

13.png

14.png


漏洞证明:

3.png


13.png

13.1.png

修复方案:

能过滤的就加验证(验证码,submitToken等等 )
不该放出来的参数不能让用户可控

版权声明:转载请注明来源 Vern@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-05-23 08:54

厂商回复:

正在对漏洞进行修复工作,再次感谢Vern对国信证券的关注和支持。

最新状态:

2014-05-27:漏洞已经修复。