当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011146

漏洞标题:联想某商场账户设计缺陷,可能会导致在已知注册邮箱的情况下密码被爆破

相关厂商:联想

漏洞作者: imlonghao

提交时间:2012-08-21 17:52

修复时间:2012-10-05 17:52

公开时间:2012-10-05 17:52

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-21: 细节已通知厂商并且等待厂商处理中
2012-08-21: 厂商已经确认,细节仅向厂商公开
2012-08-31: 细节向核心白帽子及相关领域专家公开
2012-09-10: 细节向普通白帽子公开
2012-09-20: 细节向实习白帽子公开
2012-10-05: 细节向公众公开

简要描述:

联想最近火了~~~和之前的福建网龙有得比了。。。。就也来掺一脚~~
求乐phone~~~~求乐phone~~~~求乐phone~~~~求乐phone~~~~求乐phone~~~~求乐phone~~~~
--幻想有乐phone的日子ing.....
在知道用户注册email的情况下,由于开发时的逻辑问题,先通过XX,然后就可以通过穷举来知道用户密码,接着就可以登录到这个用户的帐号。
然后,个人信息什么的,就会泄漏了。
没有去看支付过程是如何,假如有预存款余额的话,应该是可以盗钱滴.....(数字事件,你懂的....)

详细说明:

在联想官方网上商城中 http://shop.lenovo.com.cn/
首先说一说注册,注册完后,用户的帐号和密码居然通通都以明文的方式发送到用户的邮箱中,假如用户的邮箱出了问题,拿下这个帐号就是无压力的了。


然后就进入正题了,忘记密码的过程经过分析基本如下:
用户:使用电子邮件找回密码--系统:密码重置为6位的全数字密码--系统:重置后的密码发送到用户的邮箱中--用户:使用重置后的密码登录--用户:在用户中心后台修改密码(可以省略这步)
过程基本上就是这样子的,这个找回密码的过程可谓是奇葩,居然仅仅提供一个email地址就可以不经确认就重置用户的密码,而且还是6位的数字密码。

漏洞证明:

我用自己的帐号来进行实验
首先找回密码,输入自己的email地址。


然后,我就收到了一封邮件,明文写着我的6位数字新密码。。。。


假设我们不知道这个密码是什么。。。
我们来到登录的地方,一眼看上去有个验证码,理论上应该是可以防止被穷举的,但非常遗憾,这个验证码形同虚设。
我们输入邮箱、假的密码和正确的验证码,使用burp抓包。


没仔细研究验证码的比对方式,我猜应该是和/openapi/pam_callback/login/module/pam_passport_basic/type/member/appid/b2c/redirect/L3Bhc3Nwb3J0LXBvc3RfbG9naW4tTDIxbGJXSmxXXTVvZEcxXX5odG1s 后面的字符串进行验证的。
然后就是大家都懂的,生成字典,6位数字,从100000到999999。
坐等破解,破解时间看你的网络状态。。。。
很快,我们就可以看到一个特殊的请求。


由此可见,258729就是重置后的密码(和上图的密码不一样是因为上面那个图是补的..)
我们使用这个密码登录,成功登录

修复方案:

注册后密码不要明文发给用户
修改找回密码的流程
加强验证码的验证方式
最好的话加上一个帐号一天超过N次就锁定帐号

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-08-21 18:33

厂商回复:

Smart guy.

最新状态:

暂无