当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07386

漏洞标题:乐峰网用户认证体系存在逻辑漏洞,可修改任意用户密码

相关厂商:乐蜂网

漏洞作者: unic02n

提交时间:2012-05-21 18:03

修复时间:2012-07-05 18:03

公开时间:2012-07-05 18:03

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-21: 细节已通知厂商并且等待厂商处理中
2012-05-21: 厂商已经确认,细节仅向厂商公开
2012-05-31: 细节向核心白帽子及相关领域专家公开
2012-06-10: 细节向普通白帽子公开
2012-06-20: 细节向实习白帽子公开
2012-07-05: 细节向公众公开

简要描述:

乐峰网用户认证体系存在逻辑漏洞,可修改任意用户密码
本来单条漏洞不至于到15,但是这里考虑到 利用难度,影响范围,重复利用等影响方面,并且攻击的是用户的认证体系。所以自己感觉危害比较大。
这里不能说的太详细,,

详细说明:

1,找回密码部分:两种方式,mail和phone,但是验证码都是6位数字,(邮箱)是24小时有效。可以暴力。
2,使用后的验证码并未销毁,24小时内可以再次使用,这里就很危险了,只要你找回了密码,24小时内,还可以被修改。
3,综合1,2,写个程序跑下可以将24小时内使用了找回密码的链接都找出来,并且给他们重置密码。
这里有个问题,因为修改密码并不知道修改的是谁的,所以,在定点攻击的时候会有些麻烦,需要改多个url对应的密码,但是,交给程序还是小菜。

漏洞证明:

1,程序跑到一个


2,

修复方案:

1,减少验证码有效时间
2,使用后即销毁
3,增加验证码复杂程序,整个md5 不困难吧,
4,限制该功能单个ip提交频率

版权声明:转载请注明来源 unic02n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-05-21 18:29

厂商回复:

多谢,我们会安排修补整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-21 22:44 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    效率真高啊!赞一个!

  2. 2012-05-22 10:03 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    可以自评20。对于互联网企业,用户是根本。

  3. 2012-05-22 11:00 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @凤凰 本来是20,后来改了15,考虑到这个漏洞攻击的范围目前并不是所有用户,而想攻击所有用户的话,还需要其他的东西,所以给了15.

  4. 2012-05-22 14:48 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    @unic02n 原来如此。。。很负责的态度!

  5. 2012-06-11 09:33 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    这个很高深 虽然没看懂

  6. 2012-06-11 18:20 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @possible 哈哈,不难懂的,

  7. 2012-06-20 18:50 | Henry:bobo ( 普通白帽子 | Rank:104 漏洞数:22 | 本胖吊!~又高又肥2个奶奶像地雷)

    我瞬间就懂了

  8. 2012-06-21 17:13 | Moments ( 实习白帽子 | Rank:55 漏洞数:10 | 2)

    攻击的就是24小时内进行过密码找回的用户

  9. 2012-06-21 17:28 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @Moments 你其实可以帮他点找回密码的,