当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078322

漏洞标题:魅族任意密码重置及后续分析

相关厂商:魅族科技

漏洞作者: 专业种田

提交时间:2014-10-04 19:16

修复时间:2014-11-18 19:18

公开时间:2014-11-18 19:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-06: 厂商已经确认,细节仅向厂商公开
2014-10-16: 细节向核心白帽子及相关领域专家公开
2014-10-26: 细节向普通白帽子公开
2014-11-05: 细节向实习白帽子公开
2014-11-18: 细节向公众公开

简要描述:

RT

详细说明:

邮箱找回密码功能6位纯数字,30分钟内验证失败时没有次数限制。
这种例子很常见,主要是后续再分析。
根据信息得到:
1.收到验证码邮件提示30分钟内有效。
2.发送验证码时有1分钟限制1次。
边等30分钟后验证是否会失效,边找其它绕过方法。
测试发现变换account可以绕过1分钟限制。(邮箱没变所以不影响验证码的接收)
POST /uc/system/vcode/sendEmailVcode HTTP/1.1
email=test%40163.com&vCodeTypeValue=8&account=aeo445566deae

meizu2.jpg

meizu3.jpg


以为可以通过该方法不断发送验证码,可以提高验证码的数量,
后面发现验证码只以最后一次接收的有效。
30分钟过后测试验证码已失效。
就这样失败了,最多需要30分钟内跑999999次才能成功。

meizu13.jpg


最后注意到发送验证码的时候没有验证用户是否存在,可以给任意邮箱发邮件,当然只发验证码的邮件没有任何意义,仔细看邮件的抬头就是account,上面提到可以自定义的,那就用来发钓鱼邮件吧,在最后面加上 <!-- 验证码内容邮箱会忽略,只看到自定义的内容,测试过163.com qq.com

漏洞证明:

meizu10.jpg

meizu12.jpg

修复方案:

验证码及时失效
邮件抬头不可自定义内容

版权声明:转载请注明来源 专业种田@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-10-06 21:47

厂商回复:

已在处理。

最新状态:

暂无