当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037457

漏洞标题:百度某处设计不当泄露任意用户手机号

相关厂商:百度

漏洞作者: niliu

提交时间:2013-09-18 11:49

修复时间:2013-11-02 11:50

公开时间:2013-11-02 11:50

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-18: 细节已通知厂商并且等待厂商处理中
2013-09-18: 厂商已经确认,细节仅向厂商公开
2013-09-28: 细节向核心白帽子及相关领域专家公开
2013-10-08: 细节向普通白帽子公开
2013-10-18: 细节向实习白帽子公开
2013-11-02: 细节向公众公开

简要描述:

百度某处设计不当泄露任意用户手机号

详细说明:

问题出在密码找回页面,可获取任意用户手机号

https://passport.baidu.com/?getpass_index


1.jpg


输入目标用户名,验证码然后下一步

2.jpg


从图上可以看出手机号其中的6位数被隐藏了,我就随便写个111111
然后点发送验证码时抓包

3.jpg


然后对被隐藏的6位数字进行暴力猜解

4.jpg


根据返回包的长度可判断成功.
错误的返回包

HTTP/1.1 200 OK
Server:
Date: Wed, 18 Sep 2013 03:27:39 GMT
Content-Type: text/html
Connection: close
Vary: Accept-Encoding
Content-Length: 115
{"errno":170019,"msg":"\u9a8c\u8bc1\u624b\u673a\u53f7\u7801\u4e0d\u6b63\u786e\uff0c\u8bf7\u91cd\u65b0\u8f93\u5165"}


正确的返回包

HTTP/1.1 200 OK
Server:
Date: Wed, 18 Sep 2013 03:27:39 GMT
Content-Type: text/html
Connection: close
Vary: Accept-Encoding
Content-Length: 25
{"errno":110000,"msg":""}


这样只要绑定手机的用户,都可以获取其手机号...

漏洞证明:

见详细说明

修复方案:

对提交的手机号做个错误次数限制吧~
求个百度的小礼物留念~ :)

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-09-18 14:40

厂商回复:

感谢对百度安全的关注,我们马上处理此问题。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-18 18:02 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    这个可怕...

  2. 2013-09-19 18:15 | 蔚蔚 ( 路人 | Rank:5 漏洞数:4 | 你好,这里蔚蔚,什么都不懂的二货一个~!)

    卧槽,你让我错过了与很多女神“偶遇”的机会

  3. 2013-09-30 20:51 | 天际 ( 路人 | Rank:3 漏洞数:1 | 我只是在打酱油)

    QAQ 乌云B不足 无法查看QAQ

  4. 2013-10-21 17:48 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    我已经开始感叹洞主对暴力的理解了

  5. 2013-10-21 17:57 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    6位数的暴力...

  6. 2013-10-21 22:39 | 天际 ( 路人 | Rank:3 漏洞数:1 | 我只是在打酱油)

    @熊猫 其实还有种类似方法····