当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157543

漏洞标题:P2P金融奇子货任意手机号注册及重置用户密码

相关厂商:奇子货

漏洞作者: Nelion

提交时间:2015-12-05 00:25

修复时间:2016-01-19 00:30

公开时间:2016-01-19 00:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

奇子货:“奇子”成立于2013年,是一家以互联网金融为主营业务的创新企业,总注册资本4115万,分别在国际金融中心上海注册成立“奇子成新(上海)金融信息服务有限公司【总部】”;首都北京注册成立“北京奇子投资管理有限公司”,在全国开设8家运营服务中心。同时奇子成新(上海)金融信息服务有限公司也是上海黄浦区外滩金融创新试验区首批入驻企业,首家获批“金融信息服务“,并受到黄浦区金融办支持。(官网介绍)

漏洞证明:

一、任意手机号注册:
1、填写任意信息注册:

01填写任意信息注册.png


2、下一步,填写任意手机号(这里以13888888888为例),点击下一步时抓包:

02填写任意手机号点击下一步时抓包.png


3、抓包修改为自己的手机号:

03抓包改成自己的手机号.png


4、手机收到的验证码:656337(这里我就不放截图了):
5、填写手机收到的验证码,点击验证:

05填写手机收到的验证码点击下一步.png


6、可以看见注册成功:

06显示注册成功.png


二、重置用户密码:
7、填写要重置的用户信息:

07填写要重置的用户账号.png


8、选择手机找回密码,点击时开始抓包:

09抓包改成自己的手机号.png


9、抓包改成自己的手机号:

09抓包改成自己的手机号.png


10、这时会得到下面的这个链接,点击发送验证码时抓包:

10点击发送验证码时抓包.png


11、抓包添加填写自己的手机号:

11抓包填写自己的手机号.png


12、手机会收到验证码:737821(这里也不放截图了)
13、填写手机收到的验证码,点击下一步时抓包:

13填写手机收到的验证码点击下一步时抓包.png


14、添加填写这里的手机号为要重置的用户手机号:

14添加填写手机号为要修改的手机号.png


15、之后就可以得到重置链接,填写自己要修改的密码(这里为:q666666):

15得到重置密码的链接填写要自己的密码.png


16、点击下一步,可以看见重置成功:

16重置成功.png

修复方案:

要验证接收手机验证码的手机号一定要和绑定手机号一致

版权声明:转载请注明来源 Nelion@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝