漏洞概要
关注数(24)
关注此漏洞
漏洞标题:OK盈行重置任意用户密码漏洞(非爆破)
漏洞作者: 恋锋
提交时间:2015-04-01 11:03
修复时间:2015-05-17 10:34
公开时间:2015-05-17 10:34
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-01: 细节已通知厂商并且等待厂商处理中
2015-04-02: 厂商已经确认,细节仅向厂商公开
2015-04-12: 细节向核心白帽子及相关领域专家公开
2015-04-22: 细节向普通白帽子公开
2015-05-02: 细节向实习白帽子公开
2015-05-17: 细节向公众公开
简要描述:
OK盈行(www.okisbank.com)是由深圳市飞讯传媒有限公司投资并负责运营的互联网金融服务品牌。公司在2012年7月9日成立。
OK盈行专注提供互联网金融信息发布及网络借贷撮合交易服务。
致力于通过建立公正、透明、诚信、创新的财富管理平台,为大众提供融资便利以及财富增值机遇。OK盈行凭借成熟严谨的风险控制机制,为中小企业提供低成本融资服务的同时,也为大众提供低风险、高回报、多样化的投资渠道。
该系统存在设计缺陷,可重置任意用户密码(非爆破),请及时修复。
详细说明:
管理复现简单步骤:
1.先按步骤找回自己账号,手机接收验证码,输入验证码,到修改密码页面停住不动
2.在同一个浏览器找回另一个手机号的密码,接收验证码,但是我们不知道验证码,然后返回第一个账号修改密码的页面,修改密码即可修改要攻击的手机号的账号了。
管理修改了漏洞作者案例中的手机号登录成功的截图:
洞主复杂复现步骤(每次都这么复杂):
1、通过手机号找回密码时,可绕过短信验证码校验,具体流程如下:
2、首先使用已知账号完成正常找回密码流程,记录校验正确短信码后返回的响应包
3、使用任意手机号重新进行一次找回密码操作,输入任意短信码(此处为123456),提交请求
4、该请求返回如下响应
5、使用前面记录的响应包替换此处
6、释放响应后,成功跳入重置密码页面
7、此处可成功设置新密码,使用该新密码可成功登录
漏洞证明:
修复方案:
完善认证机制,不仅仅在前端进行验证,服务端校验同样重要
版权声明:转载请注明来源 恋锋@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-04-02 10:33
厂商回复:
感谢漏洞提交者。
最新状态:
暂无