频道栏目
首页 > 资讯 > 网站安全 > 正文

P2P金融安全之OK贷APP任意用户登陆

16-05-14        来源:[db:作者]  
收藏   我要投稿

http://android.myapp.com/myapp/detail.htm?apkName=com.okdai

测试版本2.6.4

漏洞原因,APP鉴权依靠用户的AccountNo,多接口存在越权问题

用自己的账号登陆

QQ截图20160328000447.png

登陆时,抓包,修改返回体内容中的AccountNo,这边改为:ACCT10000015353

QQ截图20160328000604.png

ps:有时候需要改两次,才能进行跳转

例如

QQ截图20160328000730.png

这样就能进入

ACCT10000015353 的账号了。可查看用户账户各项金额

QQ截图20160328000802.png

可查询用户投资记录

QQ截图20160328001007.png

获取用户的银行卡相关信息

QQ截图20160328000911.png

发布奶酪

QQ截图20160328001050.png

有一点需要说明,连续错误三次支付密码,账号将被冻结,影响用户使用

QQ截图20160328000541.png

还能到K粉圈里溜达。

QQ截图20160328001544.png

进行留言,查看消息等操作

QQ截图20160328001622.png
QQ截图20160328001658.png

K粉圈里抓包可以看到用户的AccountNo,看上哪个登哪个。

以上,接口均可通过burpsuite暴力获取信息。

在K粉圈里收集几条AccountNo,爆给你们看

ACCT10000068930

ACCT10000086464

ACCT10000027007

ACCT10000037902

ACCT10000065312

ACCT10000022941

ACCT10000019021

HUANGLI

以获取银行卡信息为例

POST http://app.okdai.com/api/Account/BankList HTTP/1.1

Content-Length: 47

Content-Type: application/x-www-form-urlencoded

Host: app.okdai.com

Connection: Keep-Alive

Authorization: Basic TW9iaWxlQXBpS2V5OmxzQXBLV0tWYjN2U0ZSNFZvNlFBZFJJcmF3PT0=

Accept-Encoding: gzip

AccountNo=ACCT10000015353&UserPhone=13333333333

QQ截图20160328002641.png

解决方案:

权限控制,加会话

相关TAG标签
上一篇:宝尊主站数据库直接泄露
下一篇:P2P安全之玖信贷主站敏感信息明文泄露(用户姓名/银行账户号/身份证号/交易时间/充值钱数/用户id等)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站