漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115425
漏洞标题:p2p金融安全之安心贷重要功能设计缺陷(影响全站用户)
相关厂商:anxin.com
漏洞作者: her0ma
提交时间:2015-05-26 20:56
修复时间:2015-05-31 20:58
公开时间:2015-05-31 20:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
继续方便面大牛的脚步,P2P金融安全系列
详细说明:
安心贷(www.anxin.com)是君安信(北京)科技有限公司的独立品牌。安心贷成立于2011年,是中国较早开始运营的P2P网贷平台。
安心贷以金融从业者严谨务实的态度,逐步发展起来。安心贷是最早一批对于投资人进行风险保障的平台,并始终要求借款人用资产进行超额抵押。通过严格的风控,安心贷成为中国网贷行业违约率最低的平台之一。
手机找回密码功能存在设计缺陷,可以重置任意用户的密码。具体功能URL:
http://www.anxin.com/Usercenter/safety/getbackPasswd.html
选择通过手机号码找回,输入要攻击的手机号码,点击发送验证码,抓包请求如下:
POST /ajax/ajax_validate.ashx HTTP/1.1
Host: www.anxin.com
Cmd=sendmsgandgraphic&phoneNum=13521231478&gcode=3pwt&vflag=moblievalidate
漏洞证明:
直接将phoneNum的值修改为自己的手机号码,然后提交该请求,自己的手机就能收到验证码了,用收到的验证码就可以重置需要攻击的手机号的密码了。亲测成功。
修复方案:
这种逻辑漏洞是由于没有判断手机好对应验证码的关系吧?
我也很好奇咋形成的,厂商能贴代码出来了解一下么?
版权声明:转载请注明来源 her0ma@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-31 20:58
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无