记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

快钱某些泄露信息漏洞可以重构用户信息表(email名字和撞库密码)

2015-01-03 03:50

根据快钱泄露信息构造用户信息表,

如题,不经意间发现了快钱的转账链接,

如下:https://www.99bill.com/fiquery/customorder/managecustomorder.htm?payto=admin@sumly.cn;

QQ截图20141118215035.png





http://www.99bill.com/fiquery/customorder/managecustomorder.htm?email=shdongfanghong@126.com;

QQ截图20141118215149.png



根据payto或者email后的链接地址,可以得到用户的姓名。



查了一下乌云,也正如之前提交过的问题一样,

WooYun: 快钱网站暴漏任意用户真实姓名 ,



但是这些已经注册过的邮箱哪里得来呢,

https://www.99bill.com/mbrentry/signup/signupresendemail.htm?signupId=16267255,

在注册新用户的时候,例如如上的url,

QQ截图20141118215554.png





跟踪整个注册过程会发现,由邮箱注册的时候,会得到如上的链接,

修改signupId就可以根据signupId来遍历出所有已经注册用户邮箱,



比如:

QQ截图20141118215848.png





QQ截图20141118220009.png





这样一来,根据signupId得到的email地址,拿到payto的链接上来,

就可以得到所有用邮箱注册的用户的 姓名——邮箱对应表了。



这个带来什么风险呢,

有了邮箱和客户姓名对应关系,随便找个裤子扔进去试一试,

发现:

QQ截图20141118221138.png





那么试一下密码是否过期了,

QQ截图20141118220953.png





竟然还可以登上去,

瞅了一眼,赶紧推迟,偶是好人~~ ~~



根据邮箱和姓名匹配常用密码,在裤子里找找的话,

还是 可以有机会直接以某用户身份进入的~~



另外附送几个短信、邮箱DDoS的漏洞:



偶然发现,

https://www.99bill.com/mbrentry/signup/signupresendemail.htm?signupId=16267255,

针对某个signupId没有邮件发送次数的限制,

直接可以邮件DDoS,溢出某个邮箱~~ ~~



当使用手机号码注册的时候,

http://www.99bill.com/forgetpwd/findpassword/validateMobileVerifyCode.htm?idContent=185***********,

短信DDoS,发现从一个浏览器访问的时候可发送次数有限,

但是换个浏览器继续可以,

所以不断改变user-agent理论上也可以造成短信DDoS.





漏洞证明:

QQ截图20141118215035.png





QQ截图20141118215149.png





QQ截图20141118215554.png





QQ截图20141118215848.png



QQ截图20141118220009.png





QQ截图20141118221138.png











修复方案:

做的不错,继续努力。

知识来源: www.wooyun.org/bugs/wooyun-2015-083788

阅读:131579 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“快钱某些泄露信息漏洞可以重构用户信息表(email名字和撞库密码)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词