当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0173562

漏洞标题:陌陌某APP登录任意用户账号漏洞

相关厂商:北京陌陌科技有限公司

漏洞作者: LongY

提交时间:2016-01-29 12:14

修复时间:2016-01-29 14:32

公开时间:2016-01-29 14:32

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-29: 细节已通知厂商并且等待厂商处理中
2016-01-29: 厂商已经确认,细节仅向厂商公开
2016-01-29: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

听说很牛b的团队,做了个很牛b的app,看了下好像没啥功能。

详细说明:

登录就像下边这样用手机号登录,登录时要发个验证码,无密码。

IMG_0679.PNG


验证码只有四位,没有时间限制,没有次数限制,分分钟就破好了

IMG_0681.PNG


QQ截图20160129115350.png


然后就可以登录了。。。

漏洞证明:

登录就像下边这样用手机号登录,登录时要发个验证码,无密码。

IMG_0679.PNG


验证码只有四位,没有时间限制,没有次数限制,分分钟就破好了

IMG_0681.PNG


QQ截图20160129115350.png


然后就可以登录了。。。
其他功能还没看,有时间再说吧。

修复方案:

增加验证码长度;
设定验证码时间和次数限制。

版权声明:转载请注明来源 LongY@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-01-29 12:51

厂商回复:

干的漂亮,这个安全漏洞发现的很到位,综合技术难度和影响范围,高危。然后完全没有走内部的安全检测和审计过程,我们会加油努力。

最新状态:

2016-01-29:陌陌科技流星团队答复感谢如此快速关注流星,iOS的1.0.2版本在1月27日晚试发布,今天会提交优化各类体验、引导和安全隐患的1.0.3版本。同时,本次反馈的问题属实,非常感谢,而本次回复发布时问题已修复。流星iOS版目前处于小范围试运行阶段,Android版本尚未发布。截止目前尝鲜用户3000人,用户还很少,猜到一个手机号的概率比猜4位数字验证码还低 T_T 。我们设计之初意识到此有隐患,只是优先级排后了。现在先补好。——以下是流星团队针对乌云漏洞的通用答复——流星致力于通过更简单的聊天体验、更安全的消息销毁机制,让朋友间放下偶像包袱随意自拍、轻松聊天,让程序猿可以勇敢和设计师美女表白、勇敢吐槽产品经理。我们十分关注安全问题,尤其是对消息销毁机制的干预和破坏方面,也希望各位持续关注和帮助流星。对于所有被定义为中及以上的安全问题,流星团队都给予提交人无法正常注册到的5位数流星号作为感谢,毕竟礼品各位也看(bu)不(gan)上(yao),各位可以通过流星服务邮箱联系我们,也希望和各位做更多关于安全类的交流:[email protected]