AVA 戰地之王 任意繞過認證系統 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2017-00625
  •  發信 Vendor: 台灣競舞娛樂有限公司
  • Title: AVA 戰地之王 任意繞過認證系統
  • Introduction: 驗證碼未限制錯誤次數

處理狀態

目前狀態

公開
Last Update : 2017/10/08
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2017/08/08 00:29:05 : 新提交 (由 aaa 更新此狀態)
  • 2017/08/08 00:36:18 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/08/11 16:58:07 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/08/11 16:58:09 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/08/14 16:27:53 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/08 03:00:06 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2017-00625
  • 通報者:honc (aaa)
  • 風險:無
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

Site :

http://otp.ava.garena.tw/avaauth/auth-status.php

Phone Code Check :

http://otp.ava.garena.tw/avaauth/backphone.php

敘述

認證為了能進入其他頻道開放, 因此每一隻手機只限用過一次就不能再使用,

但是填寫Phone , 之後要收取驗證碼認證那裡並未限制錯誤次數且6位數, 可輕易繞過該系統認證

不公開影片Test :

https://www.youtube.com/watch?v=vOb78Vahlgc

Post Request :

POST /avaauth/open_auth.php HTTP/1.1
Host: otp.ava.garena.tw
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:54.0) Gecko/20100101 Firefox/54.0
Accept: /
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://otp.ava.garena.tw/avaauth/backphone.php
Content-Length: 10
Cookie: _ga=GA1.2.1428393868.1502080382; _gid=GA1.2.1528057581.1502080382; PHPSESSID=50vcs6l6fj3u42ebj4glnc9pj2; ggsession=updated_to_new_sso; gggsession=1d32bb92487e2221cc30d48697dfb55fa364fb3562f5204c005c78ced32ce970
Connection: close

key=769065

修補建議

限制錯誤次數,且檢查手機號碼正確性,使用英+數 來當作驗證碼也可

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;