漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140778
漏洞标题:网贷平台安全之联合贷奇葩设计缺陷致任意登陆所有账号
相关厂商:联合贷
漏洞作者: looyun
提交时间:2015-09-13 20:24
修复时间:2015-10-28 20:26
公开时间:2015-10-28 20:26
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
联合贷奇葩设计缺陷致任意登陆所有账号(包括admin)
详细说明:
网站:http://www.cunloan.com/
试了下,test 123456进去了,
来看看cookies,就这么几个
再看看sign_c这里,
像是MD5,解密后发现是居然是user_id的值后面加个0,
真是醉了,
经过几次验证后发现,网站的是通过检索sign_c以及user_id这两个cookies来验证登陆状态的,
于是直接将user_id设为1,将10加密后修改sign_c。
漏洞证明:
然后就
太奇葩了,我自己注册了一个后id是一万五左右,因此该网站用户数也大概这么多,不过内容却非常敏感,包括账户余额,投资状态,并且绑定手机号后就可以提现,所以影响挺大的,我怕查水表,所以不敢试,但是遇到心怀不轨的人就难说了,求高rank。。
修复方案:
修改验证方式吧,
版权声明:转载请注明来源 looyun@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝