漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115537
漏洞标题:如家酒店某严重逻辑漏洞可登陆任意账号可导致几千万敏感信息泄露(涉及任意用户账号个人基本信息、入住记录等)
相关厂商:如家酒店集团
漏洞作者: Looke
提交时间:2015-05-22 14:54
修复时间:2015-07-08 00:30
公开时间:2015-07-08 00:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-24: 厂商已经确认,细节仅向厂商公开
2015-06-03: 细节向核心白帽子及相关领域专家公开
2015-06-13: 细节向普通白帽子公开
2015-06-23: 细节向实习白帽子公开
2015-07-08: 细节向公众公开
简要描述:
对,就是这个,华住酒店的也是我发的:http://www.wooyun.org/bugs/wooyun-2015-0115276
书说上回:在华住酒店没有找到女神的X房记录,心情顿时高兴无比,但是就在刚刚看到了女神,她的膝盖是红肿的,于是我好像知道了什么,我又打开了电脑,输入女神的手机号,就从这儿再次开始这个宏伟的计划吧。
详细说明:
1、目标网址:http://www.homeinns.com/homeinn,自己先注册一个账号,后面要用;
2、使用自己的账户进行找回密码,并使用fiddler截取返回的数据包;
3、将自己收到的验证码输入进去,然后点下一步,此时将返回的数据包全都复制到空白文档中备用;
4、重新进入找回密码的页面,输入你想登录账户的姓名和手机号,点击获取验证码(这步是必须的,稍后会讲为什么是必须的),然后随意输入一个六位数字,点击下一步,拦截返回的数据包,我们此时将第3步中截获的数据替换掉现在所拦截的数据,然后放行该数据包。
5、此时可以跳到重置密码的页面,这里我们输入我们要更改的密码;
6、点击下一步,重置密码成功。
7、到这里就结束了么?显然没有,因为这次重置密码我们必须要知道用户的名字和手机号,但是搞华住的时候是不需要知道用户的名字的,但是如果我不输入用户名字或者输入错误的用户名字都会导致验证码发送无效,我们要怎么处理呢?
8、还是到找回密码的第一步的界面,我们输入错误的名字,要改密码的手机号,输入验证码(图片验证码),然后拦截发送的数据包,此时点击获取手机验证码,将发送的数据包中的名字置为空,然后放行数据包,此时可以发现服务器那端给手机发验证码了(ps:一定要保证服务器给手机发送验证码了,否则后面的步骤即使成功了,密码也不会改成功的);
9、此时不要激动,(重点)点击图片验证码重新获取图片验证码,然后输入,然后随便输入一个六位数字,然后按照第3步继续。
10、ok,我们可以只根据手机号码来获取任意账户的开房信息等敏感信息了,也可以写个脚本遍历一下所有手机号。
漏洞证明:
1、目标网址:http://www.homeinns.com/homeinn,自己先注册一个账号,后面要用;
2、使用自己的账户进行找回密码,并使用fiddler截取返回的数据包;
3、将自己收到的验证码输入进去,然后点下一步,此时将返回的数据包全都复制到空白文档中备用;
4、重新进入找回密码的页面,输入你想登录账户的姓名和手机号,点击获取验证码(这步是必须的,稍后会讲为什么是必须的),然后随意输入一个六位数字,点击下一步,拦截返回的数据包,我们此时将第3步中截获的数据替换掉现在所拦截的数据,然后放行该数据包。
5、此时可以跳到重置密码的页面,这里我们输入我们要更改的密码;
6、点击下一步,重置密码成功。
7、到这里就结束了么?显然没有,因为这次重置密码我们必须要知道用户的名字和手机号,但是搞华住的时候是不需要知道用户的名字的,但是如果我不输入用户名字或者输入错误的用户名字都会导致验证码发送无效,我们要怎么处理呢?
8、还是到找回密码的第一步的界面,我们输入错误的名字,要改密码的手机号,输入验证码(图片验证码),然后拦截发送的数据包,此时点击获取手机验证码,将发送的数据包中的名字置为空,然后放行数据包,此时可以发现服务器那端给手机发验证码了(ps:一定要保证服务器给手机发送验证码了,否则后面的步骤即使成功了,密码也不会改成功的);
9、此时不要激动,(重点)点击图片验证码重新获取图片验证码,然后输入,然后随便输入一个六位数字,然后按照第3步继续。
10、ok,我们可以只根据手机号码来获取任意账户的开房信息等敏感信息了,也可以写个脚本遍历一下所有手机号。
修复方案:
对重要参数加入验证码同步信息或时间戳;
版权声明:转载请注明来源 Looke@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-24 00:28
厂商回复:
十分感谢关注!
最新状态:
暂无