漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0123023
漏洞标题:p2p之掌指金融严重逻辑漏洞威胁任意用户(影响用户资金安全)
相关厂商:掌指理财
漏洞作者: 艾薇儿
提交时间:2015-06-26 22:49
修复时间:2015-08-10 22:50
公开时间:2015-08-10 22:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
p2p之掌指金融严重逻辑漏洞威胁任意用户(影响用户资金安全)
“掌指理财”是浙江融盈信息科技有限公司旗下专注于互联网金融创新的综合理财交易平台。
浙江融盈信息科技有限公司是一家服务于中国亿万网民的移动互联网金融企业。公司成立于2014年12月,注册资本1680万。公司有着互联网以及金融领域的专业背景与脉深。
详细说明:
逻辑问题有两处,一起打包提交了
0x01
漏洞描述:
用户注册和找回密码两个功能,使用了手机动态验证。
但是手机验证码为纯四位数字并且没有限制验证码错误次数限制
导致可以非常快速的爆破四位验证码
漏洞危害:
注册任意手机号
重置任意用户密码
漏洞证明:
0x01
注册任意手机号(账号)
以 13888888888为例
测试中发现此手机号可以注册,正常走注册流程,输入手机号,获取验证码,然后随便输入一个
验证码
抓到验证验证码的请求
然后放到工具里面爆破验证码 ,纯四位数字,分分钟跑完
错误的验证码
正确的验证码
再回到注册页面,输入正确的验证码
点击下一步,
输入密码
0x02
重置任意用户密码
这里就以13888888888为例,存在的问题跟注册一样,这里就几张截图证明了
正常找回密码,然后随便输入一个验证码
抓取请求,放到工具里去爆破验证码
修复方案:
没有危害正常用户。
使用6位以上的验证码,
增加错误次数限制
版权声明:转载请注明来源 艾薇儿@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)