漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018146
漏洞标题:走秀网账户手机绑定及密码取回缺陷
相关厂商:走秀网
漏洞作者: 小胖子
提交时间:2013-01-31 09:25
修复时间:2013-03-17 09:25
公开时间:2013-03-17 09:25
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-31: 细节已通知厂商并且等待厂商处理中
2013-02-01: 厂商已经确认,细节仅向厂商公开
2013-02-11: 细节向核心白帽子及相关领域专家公开
2013-02-21: 细节向普通白帽子公开
2013-03-03: 细节向实习白帽子公开
2013-03-17: 细节向公众公开
简要描述:
大道理一样,有点小技巧,这次是完全盲测试。
详细说明:
先说密码重置吧
问题如下:
1.单个手机号码,每天只能接受3次重置验证码,我最先用我的手机号测试了验证码结构,得到4位随机数字,验证码太弱。
2.得到验证码,我不提交,再点发送验证码,得到一样的验证码,第三次依旧,第四次就提示每天只能三次,而且,逻辑错误是,每次验证码一样,只要上一个验证码没被使用,那么第二次第三次依旧是这个,那就有点隐患,建议是,每次验证码不一样,而且次数限制。
过程如下,得到验证码结构,那我来一次盲测。用13666666666这个号码。
手机号不知是谁,不知验证码,随便输入一个4位数,burp抓包(这里没截图,绑定那里有截图),设置好验证码参数爆破,从1000到8000,大概也就这范围了。
开始爆破,大概4分钟后,得到结果。
验证码7629,我设置到8000,好险,差点出范围。看返回信息。
可以看到结果是成功,那验证码就是这个。
但是!但是!现在直接在窗口输入验证码,会提示验证码错误,那,现在,问题1里面的逻辑就派上用场了,因为只要第一次没用,后面都一样,点击再次获取,输入7629,重置密码成功。
进去一看,原来是管理人员自己的测试帐号。
问题二、绑定手机,这个原理一样不再多说,补两张图。
我用我停机的手机卡测试,根本收不到短信的。
绑定的burp截图
认证通过。
绑定成功。
过程完。
漏洞证明:
见详细过程。
修复方案:
1.三次次数限制是对的,但是每次验证码要不一样才行啊。
2.限制提交次数,提交多少次后验证码失效,此手机当日不能再获取验证码。
3.检查所有跟登录和密码找回有关的接口和地址。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-02-01 09:56
厂商回复:
非常感谢提醒,此漏洞是基于知道注册用户手机的前提,有一定的风险。再次感谢!
最新状态:
暂无