漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071775
漏洞标题:如家酒店暴力破解和任意密码重置漏洞
相关厂商:如家酒店集团
漏洞作者: leader
提交时间:2014-08-09 23:59
修复时间:2014-09-24 00:00
公开时间:2014-09-24 00:00
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-09: 细节已通知厂商并且等待厂商处理中
2014-08-10: 厂商已经确认,细节仅向厂商公开
2014-08-20: 细节向核心白帽子及相关领域专家公开
2014-08-30: 细节向普通白帽子公开
2014-09-09: 细节向实习白帽子公开
2014-09-24: 细节向公众公开
简要描述:
如家酒店暴力破解和任意密码重置漏洞
详细说明:
问题出在手机端应用没有对应用进行加壳混淆,通过逆向应用可直接找到接口地址进行暴力破解!
漏洞证明:
某日闲着无聊从官网DOWN了APP回来研究,通过逆向发现里面很多API接口。。。
首先先用下面API接口验证是否注册过。。。
拿字典随便生成一个号段丢工具验证下。。。
返回 "result_code":1 为已注册, 然后丢下面接口。。。直接上图!!
丢进工具。。。。。。。。
通过这种方式应该可跑出很多弱口令账户,我就不跑了。。。 最后用自己的账号验证下成功的效果。。。
通过上面的方式可获得大量身份证号、姓名、邮箱等信息,还可消费账户积分。。。。。。。。。
下面说下任意密码重置的问题,在重置密码的时候只是验证手机号和姓名,然后会向手机发送5位数字的验证码即可重置密码。
重点是如何知道一个手机号的用户名呢?其实很多方式,如你想知道女朋友是否开过房?因为注册一般都实名的!!什么?你不知道你女友叫什么名字?。。。。。。。。。
或者社工。。在或者。。通过支付宝转账给对方手机0.01员。。。 转账给对方账户时填手机号就可看到名字,但是看不到姓氏。
转过一次帐后可以支付宝的转账里面看到全名。。。不多说直接上图。。。
然后丢入下面接口。。。
5位数字还是很快的。。。。求高rank。。。
修复方案:
你们比我懂!!!!!!!!!1
版权声明:转载请注明来源 leader@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-10 15:25
厂商回复:
感谢关注!
最新状态:
暂无