U付钱包客户端任意用户登录/注册/且修改支付密码

漏洞概要

缺陷编号:WooYun-2015-0126458

漏洞标题:U付钱包客户端任意用户登录/注册/且修改支付密码

相关厂商:U付钱包

漏洞作者:高小厨

提交时间:2015-07-15 14:30

公开时间:2015-08-31 15:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开

简要描述:

登陆任意账户,然后又修改任意支付密码,你们我要成百万富翁了,估计这就爽了,可否打个雷?联动优势U付客户端。

详细说明:

1、目标:U付钱包IOS客户端2、问题:登录和注册时均未将验证码发送到服务器进行校验3、找回密码-->输入目标手机号-->发送验证码-->输入111111-->拦截返回包并修改-->放行数据包直接跳转到重置密码页面-->重置成功

重置密码

注册任意手机号为自己的账户

4、登录时输入重置的密要码,第一次登陆还要进行手机验证码校验,输入111111,拦截返回包并修改,放行数据包成功登陆5、修改支付密码或找回支付密码(不知道有什么区别)

(1)修改支付密码只要绕过手机验证码就可以了,还是如第3步替换返回的数据包就ok了(2)找回支付密码,修改返回数据包后,还需要验证你的银行卡号等信息,但是别担心,服务端都给我们返回了,不信你看

漏洞证明:

上一张登陆他人账户的截图

修复方案:

20rank可好?

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-07-1715:01

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    支付密码也阔以么?

  2. 2010-01-01 00:00 高小厨 白帽子 | Rank:910 漏洞数:71)

    @疯狗 一会再测

  3. 2010-01-01 00:00 浩天 白帽子 | Rank:851 漏洞数:68)

    还以为你去学习“烹翔”技巧去了呢

  4. 2010-01-01 00:00 Me_Fortune 白帽子 | Rank:144 漏洞数:18)

    卧槽是截取替换返回包 = =。