当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019649

漏洞标题:OPPO官网用户密码重置等漏洞大礼包一个

相关厂商:广东欧珀移动通讯有限公司

漏洞作者: se55i0n

提交时间:2013-03-07 10:17

修复时间:2013-04-21 10:18

公开时间:2013-04-21 10:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-07: 细节已通知厂商并且等待厂商处理中
2013-03-07: 厂商已经确认,细节仅向厂商公开
2013-03-17: 细节向核心白帽子及相关领域专家公开
2013-03-27: 细节向普通白帽子公开
2013-04-06: 细节向实习白帽子公开
2013-04-21: 细节向公众公开

简要描述:

看见你们发礼物了,来求个礼物,哈哈!

详细说明:

还是将问题从小到大的,一一道来吧!!
1)可对任意邮件账户,发起垃圾邮件攻击;
1.1)注册验证处逻辑缺陷,可导致垃圾邮件攻击;

1.png


1.2)登录邮箱发现很多验证邮件;

2.png


2)短信功能存储型跨站xss,可攻击任意账户;
2.1)短信功能标题处未过滤危险字符,可插入任意xss code;

4.png


2.2)所幸网站设置了httponly,影响程度下降不少,进一步利用方式未研究;

5.png


3)用户信息泄露;
3.1)该问题出在网站的用户密码找回功能处;

20.png


3.2)睡意输入以上3种任意一种信息进行密码找回,均会造成用户信息泄露;

12.png


4)任意用户密码重置(一)
4.1)使用手机找回用户密码(仅对绑定手机用户有效),系统会发送一个4位数字验证码到用户绑定的手机上,系统未限制验证码校验错误次数,10分钟有效期足够我们爆破一个4位数字验证码,so;

9.png


4.2)爆破到真实验证码后,返回重置页面填入真实验证码即可成功重置用户密码;

11.png


5)任意用户密码重置(二)
5.1)使用手机找回用户密码(仅对绑定手机用户有效),可替换接受验证码的手机号码为攻击者的手机号码;

13.png


5.2)系统返回“1”表示已经发送成功,系统显示已经发到用户绑定的手机号码,实际上却被攻击者成功接受到了该用户的验证码;

14.png


15.png


5.3)填入我们接收到的验证码和需要修改的密码并提交,系统却提示验证码无效,再次提交并抓包,发现校验手机号码仍然为用户绑定的手机号码,果断将其改成我们刚刚修改的接受验证码的手机号码并提交,系统提示成功修改密码;

11.png


5.4)使用对应的用户名和刚修改的密码成功登录系统;
PS:求礼物,求给力呀!

漏洞证明:

见详细说明

修复方案:

限制验证次数;
过滤危险字符;
校验用户身份有效性;

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-07 16:33

厂商回复:

谢谢对OPPO的关注,涉及用户账号的问题必须重视,已经联系对应部门立即修改!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-07 17:19 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    什么礼物

  2. 2013-03-07 18:58 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @小胖胖要减肥 oppo

  3. 2013-03-07 20:50 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @se55i0n 你别骗我撒 到底什么礼物

  4. 2013-03-08 09:18 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @se55i0n @小胖胖要减肥 oppo..........手机壳?

  5. 2014-06-27 16:00 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    好详细的案例