漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0176408
漏洞标题:echo回声重置任意账号的密码
相关厂商:app-echo.com
漏洞作者: 晓庄
提交时间:2016-02-17 14:52
修复时间:2016-02-22 14:11
公开时间:2016-02-22 14:11
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-02-17: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经确认,细节仅向厂商公开
2016-02-22: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
新年好哇 希望echo 能出更多的3D音乐。。。
那个亲 能奖励一个 爱疯5S 吗? 手机该换了。。。
详细说明:
先来无事 用 echo 听听3D音乐。就像看看它有没有BUG。
上来用 fiddler 来研究。
发现手机账号是可以直接登录的。。。
然后就想看看能不能找到别的账号的手机号。。。
终于 在这个 URL中找到信息 这个URL在账号 关注的 选项中
' http://echosystem.kibey.com/user/follow-list
' 泄露出 被关注对象的手机 手机号可以直接登录 回声echo app
然后就获取到了【官方账号的手机号】 当然这个手机号 是不可能打通的
然后 就看看哪里能重置密码 退出APP 登录地方发现 忘记密码? 可找回密码
fiddler 继续 找到 发送验证短信 和 验证短信后重置密码的URL
http://echosystem.kibey.com/index/code 找回密码的手机验证码 URL
直接POST 内容 phone=手机号&type=1 即可获取验证码
http://echosystem.kibey.com/index/reset-password 通过验证码重置密码 URL
直接POST
code= 验证码 &password=123456&password_again=123456&phone=手机号
即可将密码重置为 123456
当然 最重要的问题还是手机验证码咋弄?
我测试了一下 发现验证码有效时间为 120秒
但是 【却可以无限制重复尝试】!
那就好办了 只要在 120秒内容蒙对了 那就行啦 然后易语言写了一个多线程POST软件
然后收集了一些 验证码 发现验证码在800000-900000居多一点
因为机器网速不行 只好 100线程 在10W个验证码中循环碰撞
时间一到再次发送验证码 再次碰撞 。。。显然我脸白。
20分钟左右软件 提示成功重置密码
然后登陆账号后发了个 。。。
额 我是小白 很快 我把这个删除了。。。
完整拿下官网账号过程。。。。
最后又发现http://echosystem.kibey.com/user/friend?page=1&platform=mobile 带上登陆的cookies 可以读取这个账号的所有手机联系人。。。包括手机号 修改 page= 参数即可读取下一页。。。
漏洞证明:
修复方案:
验证码验证次数限制
OK 完美解决
最好还把关注对象的 手机号给隐藏。。。
哦 还有 别记录手机通讯录了 亲,,,
版权声明:转载请注明来源 晓庄@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-02-22 12:53
厂商回复:
非常感谢,现在已经修复
最新状态:
2016-02-22:非常感谢,现在已经修复
2016-02-22:非常感谢,现在已经修复