漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110322
漏洞标题:Weloop任意帐号注册+密码重置+存储XSS
相关厂商:Weloop无限寻环科技
漏洞作者: 小威
提交时间:2015-05-06 11:49
修复时间:2015-06-20 11:50
公开时间:2015-06-20 11:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT-
详细说明:
群里讨论说 小黑手表很屌的样子,想买一个..然后!
1.任意注册
需要用手机才能注册,填入手机,获取验证码为4位纯数字,有60秒的时效性!
直接burp爆破之,,,
我注册18888888888这个号码,密码testtest
爆破完后,直接登录试试,成功登录!
2.任意用户密码重置
这里方式和任意手机注册原理是一样的,输入手机,找回密码,然后Burp爆破数字验证码分分钟就搞定了!
3.存储XSS
位置在收货地址这
保存
漏洞证明:
群里讨论说 小黑手表很屌的样子,想买一个..然后!
1.任意注册
需要用手机才能注册,填入手机,获取验证码为4位纯数字,有60秒的时效性!
直接burp爆破之,,,
我注册18888888888这个号码,密码testtest
爆破完后,直接登录试试,成功登录!
2.任意用户密码重置
这里方式和任意手机注册原理是一样的,输入手机,找回密码,然后Burp爆破数字验证码分分钟就搞定了!
3.存储XSS
位置在收货地址这
保存
修复方案:
1.手机验证码修改为6位数字,或者在反复提交中加图片验证码
2.XSS的那个直接对跨站字符过滤下就ok
版权声明:转载请注明来源 小威@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝