当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153441

漏洞标题:中彩网某处存在逻辑漏洞可登陆任意用户(可泄露数十万用户信息)

相关厂商:北京世纪中彩网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-11 10:09

修复时间:2015-11-19 08:53

公开时间:2015-11-19 08:53

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-11: 细节已通知厂商并且等待厂商处理中
2015-11-12: 厂商已经确认,细节仅向厂商公开
2015-11-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

首页走起来~

详细说明:

网址:http://m.zhcw.com/ucenter/login.jsp,中彩网登陆处。
一、登陆处可撞库。这不是重点,从这我获得两个有效账号。
二、某处存在越权可获取四十多万用户信息。用第一步中获取的某个账号登陆进行抓包,其中某个请求包url为:http://m.zhcw.com/clienth5.do?transactionType=1004&userId=76379&accountName=15852335087&src=0000100001%7C6000003060,此处可以获取账号信息,包含真实姓名、电话号码、身份证号、银行卡号、邮箱、用户名、用户ID等等,通过遍历userID,可以越权获取其它用户信息,这里将第一位从0到999进行简单fuzz,发现共46个段存在用户,即可获得40多万用户信息。
三、任意用户登陆。在用第一步中获取的账号登陆时,抓取响应包,发现里面没有设置cookie和token,预想应该存在逻辑问题。对比正确响应包和错误响应包发现关键在于获取cell、userName和userId,这时第二步获取的信息中就包含了这三项,以“我只是一个过客”账号为例,以此用户登陆时,输入用户名,随便输入密码,登陆抓包,将响应包内容改为正确响应包的格式,分别替换掉这三项,放行即登陆成功。

0.png

1.png

02.png

2.png

3.png

04.png

4.png

05.png

5.png

06.png

6.png

07.png

7.png

8.png

9.png

10.png

11.png

12.png

漏洞证明:

0.png

1.png

02.png

2.png

3.png

04.png

4.png

05.png

5.png

06.png

6.png

07.png

7.png

8.png

9.png

10.png

11.png

12.png

修复方案:

1.登陆限制;
2.登陆加cookie或者token;
3.平行权限设置。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-11-12 09:05

厂商回复:

确认

最新状态:

2015-11-19:已修复