当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018146

漏洞标题:走秀网账户手机绑定及密码取回缺陷

相关厂商:走秀网

漏洞作者: 小胖子

提交时间:2013-01-31 09:25

修复时间:2013-03-17 09:25

公开时间:2013-03-17 09:25

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-31: 细节已通知厂商并且等待厂商处理中
2013-02-01: 厂商已经确认,细节仅向厂商公开
2013-02-11: 细节向核心白帽子及相关领域专家公开
2013-02-21: 细节向普通白帽子公开
2013-03-03: 细节向实习白帽子公开
2013-03-17: 细节向公众公开

简要描述:

大道理一样,有点小技巧,这次是完全盲测试。

详细说明:

先说密码重置吧
问题如下:
1.单个手机号码,每天只能接受3次重置验证码,我最先用我的手机号测试了验证码结构,得到4位随机数字,验证码太弱。
2.得到验证码,我不提交,再点发送验证码,得到一样的验证码,第三次依旧,第四次就提示每天只能三次,而且,逻辑错误是,每次验证码一样,只要上一个验证码没被使用,那么第二次第三次依旧是这个,那就有点隐患,建议是,每次验证码不一样,而且次数限制。
过程如下,得到验证码结构,那我来一次盲测。用13666666666这个号码。

136短信.jpg


手机号不知是谁,不知验证码,随便输入一个4位数,burp抓包(这里没截图,绑定那里有截图),设置好验证码参数爆破,从1000到8000,大概也就这范围了。

.jpg


开始爆破,大概4分钟后,得到结果。

burp结果.jpg


验证码7629,我设置到8000,好险,差点出范围。看返回信息。

.jpg


可以看到结果是成功,那验证码就是这个。
但是!但是!现在直接在窗口输入验证码,会提示验证码错误,那,现在,问题1里面的逻辑就派上用场了,因为只要第一次没用,后面都一样,点击再次获取,输入7629,重置密码成功。

.jpg


进去一看,原来是管理人员自己的测试帐号。

.jpg


问题二、绑定手机,这个原理一样不再多说,补两张图。
我用我停机的手机卡测试,根本收不到短信的。
绑定的burp截图

burp.jpg


认证通过。

burp.jpg


绑定成功。

.jpg


过程完。

漏洞证明:

见详细过程。

修复方案:

1.三次次数限制是对的,但是每次验证码要不一样才行啊。
2.限制提交次数,提交多少次后验证码失效,此手机当日不能再获取验证码。
3.检查所有跟登录和密码找回有关的接口和地址。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-02-01 09:56

厂商回复:

非常感谢提醒,此漏洞是基于知道注册用户手机的前提,有一定的风险。再次感谢!

最新状态:

暂无