漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0106787
漏洞标题:云麦科技从ceo的官网帐号到论坛的沦陷过程
相关厂商:iyunmai.com
漏洞作者: chock
提交时间:2015-04-13 15:33
修复时间:2015-05-28 15:38
公开时间:2015-05-28 15:38
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-13: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经确认,细节仅向厂商公开
2015-04-23: 细节向核心白帽子及相关领域专家公开
2015-05-03: 细节向普通白帽子公开
2015-05-13: 细节向实习白帽子公开
2015-05-28: 细节向公众公开
简要描述:
女神一直问我下礼拜生日想要什么礼物,我说对不起,我要挖洞去了
详细说明:
0x00
首先我们在该网站注册的时候,需要发送手机一个验证码,验证码格式为4位数字
然后就可以收到系统发来的验证码
然后我再测试之,发现找回密码功能也很薄弱,也是给手机发送4位数字的验证码
那也就是说我可以用神器爆破之?
0x01
如果你以为我只是X自己就满足了,那你就错了
我想到云麦科技的CEO 汪洋
那么我怎么拿到他手机号码呢?对了,聪明的朋友肯定想到了
whois www.iyunmai.com然后马上得到了域名信息
ok,通过简单的信息手机得到了CEO的手机号码:18666909360,然后来进行爆破
0x02
爆破的只花了不超过2分钟,得到了2个正确的验证码
这说明什么,其中一个是注册是验证的验证码,一个是找回密码时的验证码
这里首先存在逻辑上的漏洞,验证码可以重复使用没有做校验,而且时间上没有限制!!!
拿到验证码后,提交成功,然后跳到了设置密码
很抱歉,我改了CEO的密码为W00yun
登录进去可以看到个人信息+订单
0x03
然后高潮开始迭起了
论坛社区与官网的帐号是打通的,所以登录社区成功
很明显,看到了CEO的帐号是管理员,那么我来试试登录后台
0x04
好了,到这一步这个案例示范性的意思也够了,从一个简单的密码找回功能漏洞到控制社区bbs
而且这个还是CEO的账号
所以企业无论大小,安全意识都应该时刻注意,这就是一个简单的木桶效应
漏洞证明:
修复方案:
短信验证码需要加强,比如时间限制和设置强度
版权声明:转载请注明来源 chock@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-04-13 15:36
厂商回复:
非常感谢,我们的确存在这个问题,我们会尽快修正,再次感谢:)
最新状态:
2015-04-15:对了,如果您需要体验好轻,请与我联系哈 wy@iyunmai.com