漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133616
漏洞标题:P2P安全之中国投融网两处逻辑设计缺陷
相关厂商:中国投融网
漏洞作者: 路人甲
提交时间:2015-08-15 17:19
修复时间:2015-10-01 14:40
公开时间:2015-10-01 14:40
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-15: 细节已通知厂商并且等待厂商处理中
2015-08-17: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开
简要描述:
p2p网站设计缺陷问题。
详细说明:
0x01 中投融撞库测试
中投融首页登录处,有验证码, 但验证码不变。故可进行撞库测试。
暴力破解用户名密码。
登入账号证明。
0x02 越权批量修改所有用户头像
登入账号后,在审查元素中发现一处带uid参数的连接。
回到首页发现其实是修改头像的一处功能。
于是有了想法,将uid换成其他id,是否可以越权修改他人头像,于是换将uid换成497,发现上传成功。但发现我没法验证是否真的修改了497的头像。由于我是新建用户,所以uid应该是最后一个,于是想到将uid改成499,也就是还没有注册过的id,这样,我就可以新建一个499的账户来进行验证。
0x03 任意手机号注册
这里由于本人手机没有那么多手机号,于是借鉴前人之力
发现密码重置的客户端验证,那估计注册账号也是一样,故注册了一土豪号18888888888.
登入进去后,头像直接为刚才所传的头像。
又检查了下uid,发现没问题,确实是按所想的路子来的。
漏洞证明:
任意修改头像的缺陷可以用burp从头遍历到1W, 这样所有已注册和未注册的用户只要登录上,就是我所上传的头像。影响颇大。
修复方案:
加动态验证码
增加错误次数限制
验证身份id不可修改他人信息
不要通过客户端验证,改为服务端验证
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-17 14:38
厂商回复:
CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无