当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155994

漏洞标题:Ticwear助手APP接口、商城、开发者平台若干安全漏洞打包(任意用户密码重置/短信验证码爆破)

相关厂商:ticwear.com

漏洞作者: kevinchowsec

提交时间:2015-11-26 15:27

修复时间:2015-12-28 14:18

公开时间:2015-12-28 14:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-26: 细节已通知厂商并且等待厂商处理中
2015-11-26: 厂商已经确认,细节仅向厂商公开
2015-12-06: 细节向核心白帽子及相关领域专家公开
2015-12-16: 细节向普通白帽子公开
2015-12-26: 细节向实习白帽子公开
2015-12-28: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

Ticwear助手APP接口、商城、开发者平台若干安全漏洞打包。
Ticwear助手APP:http://store.ticwear.com/pages/download
Ticwear商城:http://store.ticwear.com/
Ticwear开发者平台:http://developer.ticwear.com/

详细说明:

Ticwear助手APP接口:
1、任意手机号注册(无需短信验证码);
2、任意手机号注册(爆破短信验证码);
3、任意用户密码重置(无需短信验证码);
4、任意用户密码重置(爆破短信验证码)。
Ticwear商城:
1、任意手机号注册(爆破短信验证码);
2、任意用户密码重置(爆破短信验证码)。
Ticwear开发者平台:
1、任意手机号注册(爆破短信验证码);
2、短信验证码泄露(response cookie处)。

漏洞证明:

详见截图(红字解释、接口地址、附带参数)
Ticwear助手APP接口:
1、任意手机号注册(无需短信验证码);

ticwear助手客户端任意手机号注册.png


2、任意手机号注册(爆破短信验证码);

ticwear助手客户端注册用户短信验证码爆破1.png

ticwear助手客户端注册用户短信验证码爆破2.png


3、任意用户密码重置(无需短信验证码);

ticwear助手客户端任意用户密码重置1.png

ticwear助手客户端任意用户密码重置2.png


4、任意用户密码重置(爆破短信验证码)。

ticwear助手客户端重置密码短信验证码爆破1.png

ticwear助手客户端重置密码短信验证码爆破2.png


Ticwear商城:
1、任意手机号注册(爆破短信验证码);

短信验证码爆破-商城任意手机号注册1.png


短信验证码爆破-商城任意手机号注册2.png


短信验证码爆破-商城任意手机号注册3.png


2、任意用户密码重置(爆破短信验证码)。

短信验证码爆破-商城任意用户密码重置4.png


短信验证码爆破-商城任意用户密码重置5.png


短信验证码爆破-商城任意用户密码重置6.png


Ticwear开发者平台:
1、任意手机号注册(爆破短信验证码);

短信验证码爆破-开发者社区任意手机号注册1.png


短信验证码爆破-开发者社区任意手机号注册2.png


短信验证码爆破-开发者社区任意手机号注册3.png


2、短信验证码泄露(response cookie处)。

短信验证码泄露-开发者社区任意手机号注册1.png


短信验证码泄露-开发者社区任意手机号注册2.png


短信验证码泄露-开发者社区任意手机号注册3.png

修复方案:

1、增加短信验证码长度;
2、接口限制用户批量发送数据;
3、不要向客户端返回短信验证码。

版权声明:转载请注明来源 kevinchowsec@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-26 17:11

厂商回复:

确认漏洞,我们会尽快修复这些漏洞,感谢白帽工程师 kevinchowsec

最新状态:

2015-12-28:已经修复,再次感谢白帽工程师 kevinchowsec


漏洞评价:

评论

  1. 2015-11-26 13:01 | ( 路人 | Rank:15 漏洞数:2 | 一个正经的JAVA程序猿)

    之前简单看了下,确实很多可能被利用的地方~坐等楼主细节