记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

如家酒店暴力破解和任意密码重置漏洞

2014-09-24 03:20

问题出在手机端应用没有对应用进行加壳混淆,通过逆向应用可直接找到接口地址进行暴力破解!

漏洞证明:

某日闲着无聊从官网DOWN了APP回来研究,通过逆向发现里面很多API接口。。。

首先先用下面API接口验证是否注册过。。。

CHECK.png



拿字典随便生成一个号段丢工具验证下。。。

reg.jpg



返回 "result_code":1 为已注册, 然后丢下面接口。。。直接上图!!

login.jpg



丢进工具。。。。。。。。

pojie.jpg



通过这种方式应该可跑出很多弱口令账户,我就不跑了。。。 最后用自己的账号验证下成功的效果。。。

pojie1.jpg



通过上面的方式可获得大量身份证号、姓名、邮箱等信息,还可消费账户积分。。。。。。。。。

下面说下任意密码重置的问题,在重置密码的时候只是验证手机号和姓名,然后会向手机发送5位数字的验证码即可重置密码。

重点是如何知道一个手机号的用户名呢?其实很多方式,如你想知道女朋友是否开过房?因为注册一般都实名的!!什么?你不知道你女友叫什么名字?。。。。。。。。。

或者社工。。在或者。。通过支付宝转账给对方手机0.01员。。。 转账给对方账户时填手机号就可看到名字,但是看不到姓氏。

转过一次帐后可以支付宝的转账里面看到全名。。。不多说直接上图。。。

name.jpg



然后丢入下面接口。。。

RESET-PASS.png



5位数字还是很快的。。。。求高rank。。。

修复方案:

你们比我懂!!!!!!!!!1


知识来源: www.wooyun.org/bugs/wooyun-2014-071775

阅读:225498 | 评论:0 | 标签:暴力破解 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“如家酒店暴力破解和任意密码重置漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云