当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020556

漏洞标题:修改任意apple ID密码

相关厂商:apple

漏洞作者: Love

提交时间:2013-03-24 00:34

修复时间:2013-03-24 00:34

公开时间:2013-03-24 00:34

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

修改任意apple ID密码

详细说明:

利用前提:知道受害者的apple id及其注册时的出生日期
利用步骤:
第一步:登录https://iforgot.apple.com/iForgot/iForgot.html,填写指定的apple id,点击下一步
第二步:选择验证方法—— 回答安全提示问题,点击下一步
第三步:填写apple id注册时填写的出生日期
第四步:开启web代理工具(我习惯用burpsuite),点击下一步,

漏洞证明:

抓包,如下图所示。
修改https://iforgot.apple.com/iForgot/validateBirthDate.html请求中POST字段的authentication为Null,即可绕过其他提示问题,直接进入创建新密码页面
以后在注册帐号时,设置找回密码提示问题时,一定不要填写真实的个人信息哦。

a.jpg

修复方案:

你么更懂

版权声明:转载请注明来源 Love@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-03-24 00:41 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    http://danqingdani.blog.163.com/blog/static/1860941952013222638267/这是碳基体22号发的原创吧?你发出来也把右下角的163博客水印去掉啊!

  2. 2013-03-24 10:58 | Love ( 路人 | Rank:0 漏洞数:1 | 学习)

    好奇怪。为什么修改为null后提交,页面跳到“超时”去了?

  3. 2013-03-24 14:46 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    逻辑问题。他这个思路让我想到。null %00 ' 等奇葩字符

  4. 2013-03-24 15:14 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    的确是炭基体翻译的国外的文章 不过重点思考下为什么null就可以bypass了吧 @shine

  5. 2013-03-24 15:42 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @xsser @我作甚,我哪知道,我又买不起apple的产品! authentication? 难道这个应用使用Spring Security框架? 好象有authentication字段的设置,如果是这样应该是框架实现安全认证的问题以及逻辑问题!

  6. 2013-03-24 17:20 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @xsser http://zone.wooyun.org/content/3030

  7. 2013-03-24 20:06 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @shine 买不起让剑心给你换个呗