漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0155994
漏洞标题:Ticwear助手APP接口、商城、开发者平台若干安全漏洞打包(任意用户密码重置/短信验证码爆破)
相关厂商:ticwear.com
漏洞作者: kevinchowsec
提交时间:2015-11-26 15:27
修复时间:2015-12-28 14:18
公开时间:2015-12-28 14:18
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-26: 细节已通知厂商并且等待厂商处理中
2015-11-26: 厂商已经确认,细节仅向厂商公开
2015-12-06: 细节向核心白帽子及相关领域专家公开
2015-12-16: 细节向普通白帽子公开
2015-12-26: 细节向实习白帽子公开
2015-12-28: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
Ticwear助手APP接口、商城、开发者平台若干安全漏洞打包。
Ticwear助手APP:http://store.ticwear.com/pages/download
Ticwear商城:http://store.ticwear.com/
Ticwear开发者平台:http://developer.ticwear.com/
详细说明:
Ticwear助手APP接口:
1、任意手机号注册(无需短信验证码);
2、任意手机号注册(爆破短信验证码);
3、任意用户密码重置(无需短信验证码);
4、任意用户密码重置(爆破短信验证码)。
Ticwear商城:
1、任意手机号注册(爆破短信验证码);
2、任意用户密码重置(爆破短信验证码)。
Ticwear开发者平台:
1、任意手机号注册(爆破短信验证码);
2、短信验证码泄露(response cookie处)。
漏洞证明:
详见截图(红字解释、接口地址、附带参数)
Ticwear助手APP接口:
1、任意手机号注册(无需短信验证码);
2、任意手机号注册(爆破短信验证码);
3、任意用户密码重置(无需短信验证码);
4、任意用户密码重置(爆破短信验证码)。
Ticwear商城:
1、任意手机号注册(爆破短信验证码);
2、任意用户密码重置(爆破短信验证码)。
Ticwear开发者平台:
1、任意手机号注册(爆破短信验证码);
2、短信验证码泄露(response cookie处)。
修复方案:
1、增加短信验证码长度;
2、接口限制用户批量发送数据;
3、不要向客户端返回短信验证码。
版权声明:转载请注明来源 kevinchowsec@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-11-26 17:11
厂商回复:
确认漏洞,我们会尽快修复这些漏洞,感谢白帽工程师 kevinchowsec
最新状态:
2015-12-28:已经修复,再次感谢白帽工程师 kevinchowsec