漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0189913
漏洞标题:富德保险APP之E动生命存在重置任意用户密码漏洞(以亲戚为案例)
相关厂商:富德保险控股
漏洞作者: zsmj
提交时间:2016-03-28 12:37
修复时间:2016-05-13 10:20
公开时间:2016-05-13 10:20
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-29: 厂商已经确认,细节仅向厂商公开
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开
简要描述:
亲戚买了该公司的保险(价值30万),下载了客户端,于是乎便有了下文重置任意用户密码。
wooyun看了一下厂商漏洞信息,发现之前也爆出过,
生命人寿手机客户端E动生命可修改任意用户密码——http://www.wooyun.org/bugs/wooyun-2015-0141335
厂商也积极响应并修补了漏洞,今天看我另一个姿势
详细说明:
检测发现E动生命(Android-5.1.4,,截止今天,官方最新版),在找回密码功能中,服务器对客户端的请求数据未进行有效验证,可重置任意用户密码。
威胁程度:高
漏洞链接地址:
https://gw-m.sino-life.com/SL_MAS/mas/appPost.do
漏洞证明:
1、准备两个测试手机号(189和155)注册e动生命会员,点击找回密码,输入189手机号,发现请求和响应数据包中都有userId(尾号831)
使用这个接口,获得155目标用户的userId号(尾号为841),用户ID号有规律可循,便于遍历.
另:利用此接口,使用手机号字典,便可查出手机号有无注册e动生命会员
2、回到找回密码功能,输入手机号,获取手机验证码,并提交验证码
3、输入新密码,点击完成并截获修改密码请求数据包
通过url解码可清楚看到请求的数据包如下
到此找回密码流程一切正常,我们把拦截的数据包中userId参数值替换成155用户的userId(841),并提交数据包,显示修改成功
4、登录155账号成功
5、同样方法,把我亲戚的密码重置,30多万的保险,为他着急!
6、另外,发现服务器响应的数据包中存在大量的内网IP信息,什么鬼,基本每个响应都会内网IP
修复方案:
1) 建议对数据进行签名并在服务器端进行有效校验。
2) 客户端和服务器之间交互的数据包最好先使用复杂的加密算法进行加密再传输
版权声明:转载请注明来源 zsmj@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-03-29 10:18
厂商回复:
非常感谢您的报告,我们技术已着手处理该问题,将尽快修复此漏洞!感谢白帽的关注与支持!
最新状态:
暂无