当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016116

漏洞标题:591结婚网可暴力修改用户密码

相关厂商:上海热忱网络

漏洞作者: se55i0n

提交时间:2012-12-16 23:14

修复时间:2013-01-30 23:15

公开时间:2013-01-30 23:15

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-16: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经确认,细节仅向厂商公开
2012-12-27: 细节向核心白帽子及相关领域专家公开
2013-01-06: 细节向普通白帽子公开
2013-01-16: 细节向实习白帽子公开
2013-01-30: 细节向公众公开

简要描述:

跟胖子刷分~

详细说明:

1)591结婚网用户注册认证缺陷(用户可使用任意手机号码注册,注册时无手机验证);

7.png


2)用户只能使用手机号码注册,重置密码当然也只能使用手机咯;

6.png


3)输入手机号码并提交来到重置密码页面(连续3次获取安全码,确认为6位纯数字);

5.png


4)在重置密码页面随意填写6位数字安全码和想重置的密码提交并抓包;

2.png


5)设置"six_code"然后就开始爆破吧,此处安全码本应从"100000-999999",但是碍于测试时间问题,设置测试安全码为与真实安全码较近的880000开始;

8.png


6)系统果然没有设置校验错误次数限制,我们可根据返回字节长度确定真实的安全码值;

1.png


7)返回抓包页面,在“six_code”参数的值替换为我们爆破的真实安全码值,go!!

3.png


8)使用新密码成功登陆该帐号;

4.png


漏洞证明:

见详细说明~

修复方案:

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2012-12-17 12:32

厂商回复:

感谢曝光,正在修复

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-17 00:02 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    我开始刷csrf了

  2. 2012-12-17 09:05 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @小胖胖要减肥 哈哈,我也准备研究下csrf~

  3. 2012-12-17 09:14 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @se55i0n csrf没什么研究的,就看开发注不注意这个东西,关键很多开发连什么是csrf都不知道,就像那个java分层的配置问题

  4. 2012-12-17 09:36 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @小胖胖要减肥 只会挑简单的搞么 学一哥二哥啊 另外缺少案例支持的YY不会通过的

  5. 2012-12-17 09:42 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 学一哥二哥要慢慢来的呗,才来没多久,慢慢学习,发的新浪的csrf可以过么

  6. 2012-12-17 09:59 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @小胖胖要减肥 胖子,小心剑心爆你菊花~哈哈

  7. 2012-12-17 10:01 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @se55i0n 我是报着初学者的态度是学习的,菊花是不会给剑心的

  8. 2012-12-20 01:10 | promise ( 路人 | Rank:22 漏洞数:4 | 低调的各种路过!!!)

    591 技术员苦逼了! 你们这些贱人啊! 欺负菜鸟啊!