中彩网两处设计缺陷打包(可结合利用)

编号153021
Urlhttp://www.wooyun.org/bug.php?action=view&id=153021
漏洞状态厂商已经修复
漏洞标题中彩网两处设计缺陷打包(可结合利用)
漏洞类型设计缺陷/逻辑错误
厂商北京世纪中彩网络科技有限公司
白帽子路人甲
提交日期2015-11-09 15:48:00
公开日期2015-11-19 08:52:00
修复时间2015-11-19 08:52:00
确认时间2015-11-10 00:00:00
Confirm Spend1
漏洞标签设计缺陷/边界绕过
关注数0
收藏数0
白帽评级
白帽自评rank11
厂商评级
厂商评rank15
漏洞简介
RT
漏洞细节

1.打*号隐藏等于没打,可通过获取验证码抓包获取手机号和用户id

1{BGX(]99_BT@17M6JO0X{Y.png


IG6(DWTZ6JJX~}Q6R8$HG_5.png


R]1L(SS8~BAINK80@F)R512.png


注明:可写个脚本暴力批量获取
2.利用第一个设计缺陷可以用来重置任意用户密码
因为早上有人提交了,不知道有没有重复,我就简单说一下
以admin为例

1{BGX(]99_BT@17M6JO0X{Y.png


填写123456,修改返回包

@{IZG{]3]C_BM0BLO_4`QGH.png


AQ064BMNW6Q[9UNKA$~F58R.png


到这里我没修改,因为怕里面有钱
而我修改了自己的帐号,证明确实存在漏洞
列出两个关键返回包:
第一个绕过短信码

{"resCode":"100900","message":"\u9a8c\u8bc1\u901a\u8fc7"}


第二个修改密码关键包

{"resCode":"100900","message":"\u975e\u6cd5\u64cd\u4f5c","checkCode":"123456abc","phone":null,"name":"13165165293"}


记得重置密码的时候,成功的话一定是网络繁忙,然后继续3次,就会奇迹的成功
如果一次就直接跳出成功的话,那是自慰的
厂商可以测试证明一下
我测试了4遍

POC

修复方案

状态信息 2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-19: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复确认
回应信息危害等级:高漏洞Rank:15 确认时间:2015-11-10 10:50