漏洞概要
关注数(24)
关注此漏洞
漏洞标题:P2P金融安全之永利宝旗下某处涉及缺陷打包
提交时间:2016-03-27 21:12
修复时间:2016-05-12 11:57
公开时间:2016-05-12 11:57
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-03-27: 细节已通知厂商并且等待厂商处理中
2016-03-28: 厂商已经确认,细节仅向厂商公开
2016-04-07: 细节向核心白帽子及相关领域专家公开
2016-04-17: 细节向普通白帽子公开
2016-04-27: 细节向实习白帽子公开
2016-05-12: 细节向公众公开
简要描述:
详细说明:
http://android.myapp.com/myapp/detail.htm?apkName=com.huolicai.android
下载火理财APP
http://huo.yonglibao.com/
经分析。此APP用的密钥算法,跟永利宝一致,可直接用于本APP数据的加解密。
如何得到密钥跟算法
祥见 WooYun: P2P金融安全之永利宝某处缺陷(可批量获取用户信息)
跟之前的永利宝毛病一样
1.任意用户登陆/支付密码重置,两种方式,直接解密/日志打印泄露
起因都是因为验证码返回客户端
举例说明
13103566051测试
日志打印出验证码
加解密脚本,解密出返回体内容
输入验证码后跳转至设置密码页面
设置新密码即可
登陆
2.接口越权查询(数据都基本都打码了,只剩名字跟)
获取用户信息
利用脚本遍历uid后的结果
3.任意用户登陆
登陆的数据包
解密返回体内容
解密后
剔除干扰元素,只留下i的数值跟t,例如,i也改成1180000
加密后
替换我们的返回体。
即可登陆uid=1180000的账户
查看各类信息
漏洞证明:
附上脚本
跟永利宝差不多,只剩换了请求模板
修复方案:
版权声明:转载请注明来源 Zhe@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-03-28 11:57
厂商回复:
感谢对我们的关注,马上安排工程师修复。
最新状态:
暂无