漏洞概要 关注数(7) 关注此漏洞
漏洞标题: P2P金融安全之广发银行直销银行任意账户登录
提交时间: 2016-03-21 16:42
公开时间: 2016-05-06 09:26
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-03-21: 细节已通知厂商并且等待厂商处理中
2016-03-22: 厂商已经确认,细节仅向厂商公开
2016-04-01: 细节向核心白帽子及相关领域专家公开
2016-04-11: 细节向普通白帽子公开
2016-04-21: 细节向实习白帽子公开
2016-05-06: 细节向公众公开
简要描述:
我一直是广发银行直销银行的客户,也是广发直销银行的使用者,已经赚了不少钱了,此次风险影响广发直销银行的所有账户,此风险实属不该。
首先让我吐槽一句,真心的,只有使用过才知道影响有多大,当涉及到自身利益的时候,才感觉到“卧槽,这玩意怎么这样啊”
详细说明:
此风险漏洞在密码找回功能中,可篡改任意手机号的用户。
首先说下,测试发现,广发银行直销银行用户我简单分为两种,一种绑定银行卡实名制,一种注册完用户后不实名。当然找回密码也分为两种,实名制后找回密码如下,需要填写如下信息,
![P2P金融安全之广发银行直销银行任意账户登录]()
需要输入卡号,身份证等,杜绝了多数风险(嘿嘿~~还有个等你修复了这个我再验证下)。但是未实名的话需要输入如下即可:
![P2P金融安全之广发银行直销银行任意账户登录]()
本次风险就出在未实名的找回密码上,且可致使篡改实名用户的密码。
漏洞利用步骤如下:
1、首先正常操作密码找回功能,可知其流程如下,先填写自己的为未实名手机号如图:
![P2P金融安全之广发银行直销银行任意账户登录]()
2、跳到第二部,获取并填入短信验证,并填入篡改密码123456abc等,如下:
![P2P金融安全之广发银行直销银行任意账户登录]()
确认后拦截数据包,如下,暂不放行,
![P2P金融安全之广发银行直销银行任意账户登录]()
在数据包参数parameters中包含两个手机号,第一个为custName第二个为mobileNo,两个功能分别为目标用户名和本次短信验证手机号,篡改第一个custName为被攻击手机号如已实名制的手机号15910773439,如图:
![P2P金融安全之广发银行直销银行任意账户登录]()
数据包方行,即可完成有效攻击,
![P2P金融安全之广发银行直销银行任意账户登录]()
攻击后登录被攻击者账户如下:
![P2P金融安全之广发银行直销银行任意账户登录]()
漏洞证明:
修复方案:
版权声明:转载请注明来源 咚咚呛@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-03-22 09:26
厂商回复:
感谢对我行业务的关注,我们已及时处理。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-03-21 17:19 |
土夫子 ( 普通白帽子 | Rank:527 漏洞数:88 | 看似山穷水尽,终将柳暗花明)
1
当涉及到自身利益的时候,才感觉到“卧槽,这玩意怎么这样啊”
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/8036.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论