当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106787

漏洞标题:云麦科技从ceo的官网帐号到论坛的沦陷过程

相关厂商:iyunmai.com

漏洞作者: chock

提交时间:2015-04-13 15:33

修复时间:2015-05-28 15:38

公开时间:2015-05-28 15:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-13: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经确认,细节仅向厂商公开
2015-04-23: 细节向核心白帽子及相关领域专家公开
2015-05-03: 细节向普通白帽子公开
2015-05-13: 细节向实习白帽子公开
2015-05-28: 细节向公众公开

简要描述:

女神一直问我下礼拜生日想要什么礼物,我说对不起,我要挖洞去了

详细说明:

0x00
首先我们在该网站注册的时候,需要发送手机一个验证码,验证码格式为4位数字

1.png


然后就可以收到系统发来的验证码
然后我再测试之,发现找回密码功能也很薄弱,也是给手机发送4位数字的验证码

2.png


那也就是说我可以用神器爆破之?
0x01
如果你以为我只是X自己就满足了,那你就错了
我想到云麦科技的CEO 汪洋
那么我怎么拿到他手机号码呢?对了,聪明的朋友肯定想到了
whois www.iyunmai.com然后马上得到了域名信息

3.png


ok,通过简单的信息手机得到了CEO的手机号码:18666909360,然后来进行爆破
0x02
爆破的只花了不超过2分钟,得到了2个正确的验证码

4.jpg


5.jpg


这说明什么,其中一个是注册是验证的验证码,一个是找回密码时的验证码
这里首先存在逻辑上的漏洞,验证码可以重复使用没有做校验,而且时间上没有限制!!!
拿到验证码后,提交成功,然后跳到了设置密码

6.png


很抱歉,我改了CEO的密码为W00yun
登录进去可以看到个人信息+订单

7.png


0x03
然后高潮开始迭起了
论坛社区与官网的帐号是打通的,所以登录社区成功

8.png


9.png


很明显,看到了CEO的帐号是管理员,那么我来试试登录后台

10.png


0x04
好了,到这一步这个案例示范性的意思也够了,从一个简单的密码找回功能漏洞到控制社区bbs
而且这个还是CEO的账号
所以企业无论大小,安全意识都应该时刻注意,这就是一个简单的木桶效应

漏洞证明:

7.png


8.png


10.png

修复方案:

短信验证码需要加强,比如时间限制和设置强度

版权声明:转载请注明来源 chock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-04-13 15:36

厂商回复:

非常感谢,我们的确存在这个问题,我们会尽快修正,再次感谢:)

最新状态:

2015-04-15:对了,如果您需要体验好轻,请与我联系哈 [email protected]