漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某钢材电商平台任意帐号密码重置
漏洞作者: 江湖
提交时间:2015-04-13 11:10
修复时间:2015-05-28 11:12
公开时间:2015-05-28 11:12
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-04-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某钢材电商平台任意帐号密码重置
详细说明:
找回密码页面
http://i.steelcn.cn/passport/password.aspx
开始抓包,在手机号档输入手机号,点击“点击获取六位验证码”。如手机号没有注册,响应内容为2。
请求包:
响应包:
经测试,程序并没有限制对请求IP做单位时间请求的限制,可以进行爆破。用工具生成了一个手机号字典。跑了一会时间,得到几个已注册的手机号。
并且,在已注册的手机号请求包的响应包中,直接可以看到验证码。
重新用爆出的手机号发请求,抓包,然后用响应中的验证码登录。成功进入。
漏洞证明:
修复方案:
1.应限制单位时间同一IP尝试注册手机号的请求。
2.响应不应该包含了验证码内容。
修复方案,参考参考http://drops.wooyun.org/papers/2035
版权声明:转载请注明来源 江湖@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评论
-
2015-05-28 13:38 |
llkoio ( 路人 | Rank:20 漏洞数:3 | 热爱网络安全!)
为啥响应包要包含验证码呢?不是应该发给手机吗?怎么还要返给浏览器呢?
-
2015-05-28 22:29 |
江湖 ( 实习白帽子 | Rank:38 漏洞数:6 | 一入江湖岁月催!)