FamilyMart 全家 便利商店存有認證漏洞可存取他人帳號 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00192
  •  發信 Vendor: 全家便利商店股份有限公司
  • Title: FamilyMart 全家 便利商店存有認證漏洞可存取他人帳號
  • Introduction: 可暴力破解簡訊密碼

處理狀態

目前狀態

公開
Last Update : 2019/04/27
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/02/25 17:05:50 : 新提交 (由 Bojack 更新此狀態)
  • 2019/02/25 17:06:45 : 新提交 (由 Bojack 更新此狀態)
  • 2019/02/25 17:07:39 : 新提交 (由 Bojack 更新此狀態)
  • 2019/02/25 17:09:24 : 新提交 (由 Bojack 更新此狀態)
  • 2019/02/25 17:19:24 : 新提交 (由 Bojack 更新此狀態)
  • 2019/02/25 20:28:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/02/26 11:32:07 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/02/26 11:32:07 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/02/26 11:32:07 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/27 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00192
  • 通報者:bojack (Bojack)
  • 風險:中
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://ap.family.com.tw/V2/Member/ForgetPassword

敘述

圖片
從全家 App 可發現有登入會員功能,輸入手機號碼會自動識別是否已註冊,若已註冊則會出現登入密碼及忘記密碼功能,此時按下忘記密碼功能就會自動發送一組會員密碼到該門號,密碼為 6 位數字

此時在忘記密碼頁面試著輸入 000000,並使用 BurpSuite 觀察傳輸參數

圖片
藉由 BurpSuite 可發現只要準備一組 000000-999999 的文字檔,即可針對參數 Password 進行重覆測試驗證,只要發現回應封包的長度為 6802 則代表登入成功。本次測試為 POC 驗證,故僅以 12 組數字(第11組為正確密碼)驗證,代表即便錯誤了 10 次仍可在第 11 次驗證通過。

圖片
輸入正確的簡訊密碼後,系統會要求重設一組 8 碼以上含英數混合的密碼,再按送出即可登入該門號
接下來就可存取該門號在全家 App 所留存的資料,如點數、寄杯數量、手機條碼載具、消費明細等資訊

修補建議

1. 可加強密碼複雜度
2. 限縮驗證次數或有效時間

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;