漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135507
漏洞标题:全时某重要产品任意用户密码重置(CEO帐号证明)
相关厂商:全时
漏洞作者: px1624
提交时间:2015-08-20 10:22
修复时间:2015-09-24 11:50
公开时间:2015-09-24 11:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-20: 厂商已经确认,细节仅向厂商公开
2015-08-30: 细节向核心白帽子及相关领域专家公开
2015-09-09: 细节向普通白帽子公开
2015-09-19: 细节向实习白帽子公开
2015-09-24: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
之前发了个漏洞,厂商来认领了,并且索要了地址发礼物,而且还修补后第一时间进行了主动公开,厂商对安全的态度值得赞扬。
这样俺也有动力,继续帮厂商找些更严重的漏洞,从而帮助厂商更好的解决安全问题了。求20rank!
详细说明:
1 问题产品,全时蜜蜂。
2 由于这玩意没有开放注册,所以没法自己申请测试帐号。那么就直接点击找回密码进行纯黑盒测试吧。
3 和之前一样,直接通过百度搜索 全时CEO 就可以获取到姓名。
4 然后根据全时邮箱的规则,就可以获取到其邮箱帐号为 xuejun.chen@quanshi.com 。然后输入帐号点击下一步,会给帐号对应的手机发送一个验证码进行验证。
5 这里我也不知道验证码发的是啥东西,但是一般这里的设计都是4位、5位或者6位纯数字的验证码。如果这里对验证码的错误次数的校验没有做限制的话,那么就可以通过爆破而绕过这个验证码验证。
6 那么我先试试验证码是不是4位纯数字,直接爆破0000~9999
7 如图,成功爆破出了正确的验证码,通过请求的length可以直接判断出来,看来这里的设计是4位纯数字的验证码。
8 然后填写正确的手机验证码,点击确认就会进入新密码修改界面,然后输入新密码就将CEO帐号的密码给重置了。
9 这里我将密码改成了 wooyun123456789 你们确认漏洞后给重新修改下吧。
漏洞证明:
修复方案:
1 CEO帐号应该进行特殊化,不要也根据名字就可以直接猜出来。
2 手机号不要直接输出泄漏,中间几位马赛克下。
3 验证码最好设置为6位数字以上,然后错误上限进行下限制。
4 可能贵公司之前并没有对,公司的网站和产品的安全问题进行过重视,与其以后被黑客利用,而现在有平台和白帽子免费给予帮助,还请贵公司后续给予安全方面的重视。
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-08-20 17:43
厂商回复:
非常感谢您的测试,我们会马上处理。
另外,烦请把我们全时相关的账号和手机都涂擦掉,谢谢!
最新状态:
2015-09-24:已经修复,另外请将邮件和手机模糊一下,谢谢!