当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020296

漏洞标题:人人小站绕过邮箱验证,绑定任意邮箱

相关厂商:人人网

漏洞作者: noah

提交时间:2013-03-19 11:35

修复时间:2013-05-03 11:36

公开时间:2013-05-03 11:36

漏洞类型:账户体系控制不严

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-19: 细节已通知厂商并且等待厂商处理中
2013-03-19: 厂商已经确认,细节仅向厂商公开
2013-03-29: 细节向核心白帽子及相关领域专家公开
2013-04-08: 细节向普通白帽子公开
2013-04-18: 细节向实习白帽子公开
2013-05-03: 细节向公众公开

简要描述:

漏洞关联 http://www.wooyun.org/bugs/wooyun-2013-020281

详细说明:

QQ截图20130319104934.png


QQ截图20130319105044.png


此处可通过伪造邮件得方式激活账户

QQ截图20130319113235.png


发送伪造邮件后过几分钟就激活账户了

QQ截图20130319110118.png


漏洞证明:

如上

修复方案:

这种发邮件自动激活、绑定的方式太容易伪造了

版权声明:转载请注明来源 noah@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-03-19 12:28

厂商回复:

你这是发了啥?到哪儿

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-19 12:36 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @人人网 敢不敢直接公开?

  2. 2013-03-19 12:43 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    @人人网 啥意思?

  3. 2013-03-19 13:23 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    @人人网 这是作甚?

  4. 2013-03-19 16:11 | 人人网(乌云厂商)

    @noah 你发个help就给你激活了?没看出来咋利用啊

  5. 2013-03-19 16:20 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    @人人网 你注意下你们的机制“没有收到邮件?重新发送如果一直收不到确认邮件,请用注册邮箱向hi@renren.com发送任意内容2分钟后自动激活账号!”问题出在这里,我用邮件伪造的平台向hi@renren.com发送邮件,发件人为伪造的hr@renren.com(这个邮箱不是我的).发送后过几分钟就自动激活了,而且看了下你们网站里面添加好友时提示“不想再输入验证码?成为认证用户”也是可以采用同样的方式来绕过

  6. 2013-03-22 10:37 | 人人网(乌云厂商)

    @noah 万分感谢!

  7. 2013-03-22 10:48 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    @人人网 确认问题就好 :)

  8. 2013-03-22 14:11 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @noah 人人网也喜欢给1rank,防止漏洞被公开额。。

  9. 2013-04-18 14:07 | LittlePig ( 路人 | Rank:5 漏洞数:2 | </html>)

    1rank...

  10. 2013-04-19 06:36 | 廷廷 ( 路人 | Rank:0 漏洞数:1 | 有很强的好奇心,爱好广泛,求女女带走。。...)

    人人的回复。。搞笑

  11. 2013-04-19 11:58 | Chnhawk ( 路人 | Rank:0 漏洞数:1 | 菜鸟安全 菜鸟黑客 0day)

    @廷廷 赞她一个。

  12. 2013-05-06 10:37 | saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)

    综合看了洞主2个洞:人人的安全工程师这态度不行