夢想GOGO網平行越權 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00548
  •  發信 Vendor: 甲子網路科技有限公司
  • Title: 夢想GOGO網平行越權
  • Introduction: 平行越權

處理狀態

目前狀態

公開
Last Update : 2019/08/13
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/06/13 13:47:55 : 新提交 (由 MBA666 更新此狀態)
  • 2019/06/13 22:36:20 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 17:52:08 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 17:52:08 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/13 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00548
  • 通報者:seanhung (MBA666)
  • 風險:高
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://www.0808178.com/phone.php?html=ph_member&imgfile=y

敘述

因為cookie沒做交叉驗證, 所以利用burp or cookie editor 去修改裡面的 gogo_Nu 可以直接獲得別人的帳號

進一步利用:1. 可更改密碼, 利用裡面的金幣去抽獎

  1. 因綁定帳號的為手機號碼還有提供住家地址, 網站members 數量已達4000多名, 所以可構成 information leakage requirements.

修補建議

敏感數據存在的接口和頁面要做的cookie,令牌,SSID或者其他驗證,最好交叉驗證。每個重要功能(比如轉賬功能,查詢功能,修改密碼功能等),實現功能的每個階段都需要先驗證用戶的身份,通過餅乾和會話,將用戶身份與其具體行為綁定。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;