漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0142344
漏洞标题:珍爱网手机APP,存在设计缺陷,可爆破用户密码
相关厂商:珍爱网
漏洞作者: 逆流冰河
提交时间:2015-09-22 23:44
修复时间:2015-11-11 22:30
公开时间:2015-11-11 22:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-27: 厂商已经确认,细节仅向厂商公开
2015-10-07: 细节向核心白帽子及相关领域专家公开
2015-10-17: 细节向普通白帽子公开
2015-10-27: 细节向实习白帽子公开
2015-11-11: 细节向公众公开
简要描述:
珍爱网是个好网,可以谈对象
详细说明:
1,手机登录时,连续多次登录后,就有验证码了,心里很是悲桑啊.
2,等等,可是,看了请求包后,才知道,原来这个验证码是伪验证码,啊哈哈,
根本不会向后台传
POST https://mobileapi.zhenai.com/login/login.do HTTP/1.1
Accept-Encoding: gzip, deflate
Accept-Charset: UTF-8,*;q=0.5
Cache-Control: no-cache
channelId: 902985
subChannelId: 1
version: 3.2.1
platform: 1
ua: zhenai/3.2.1/Android/5.1/m2 note/68:3e:34:32:a0:fe/902985/1/868017029187502/com.zhenai.android/1920/1080/a7d4360e-4383-4908-8c95-80a365f1e8c3/3
ua: zhenai/3.2.1/Android/5.1/m2 note/68:3e:34:32:a0:fe/902985/1/868017029187502/com.zhenai.android/1920/1080/a7d4360e-4383-4908-8c95-80a365f1e8c3/3
Cookie: null=null;
Content-Length: 100
Content-Type: application/x-www-form-urlencoded
Host: mobileapi.zhenai.com
Connection: close
Cookie: JSESSIONID=abc3yr83pXqIMgD-UGM-u
Cookie2: $Version=1
account=82006065&password=12345678&lgType=1&channelId=902985&subChannelId=1&version=3.2.1&platform=1
3,好吧,那就拿出10方神器来,破解之,密码:12345678
登录时可以用手机号码,还真爱ID,手机号码没有,但珍爱ID可以遍历,啊哈哈
直接看图
4,那我登录一个看看吧,哇哇,美女,约吗
5,到这里吧
漏洞证明:
如上
修复方案:
给个真正的验证码
求高Rank
版权声明:转载请注明来源 逆流冰河@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-09-27 22:28
厂商回复:
安全无小事,谢谢
最新状态:
暂无