当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09550

漏洞标题:115网盘用户密码重置漏洞+某个页面允许无限次使用缺陷

相关厂商:广东雨林木风计算机科技有限公司

漏洞作者: imlonghao

提交时间:2012-07-12 15:44

修复时间:2012-08-26 15:45

公开时间:2012-08-26 15:45

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-12: 细节已通知厂商并且等待厂商处理中
2012-07-12: 厂商已经确认,细节仅向厂商公开
2012-07-22: 细节向核心白帽子及相关领域专家公开
2012-08-01: 细节向普通白帽子公开
2012-08-11: 细节向实习白帽子公开
2012-08-26: 细节向公众公开

简要描述:

略。

详细说明:

115网盘忘记密码有缺陷,未对手机验证码提交的次数进行限制,导致可以通过无限穷举手机验证码来重置用户的密码。
不过,手机验证码的位数为6位全数字,范围很大,对电脑的网络要求比较高。
同时用户手机也会收到提醒,所以自评15
还有一个缺陷就是输入正确的手机验证码后,302跳转到的输入新密码的地址可以无限次使用,所以,只要拿到了这个地址,就可以无限次修改用户的密码。
即使用户在正确的页面修改了密码,这个页面也是有效的,这样就有一个后门的感觉,自评1??

漏洞证明:

下面是破解过程。
=============================
首先在忘记密码的页面输入帐号,然后选择使用密保手机找回。系统会自动给你发送一条疑验证短信


验证的是6位的数字,所以我们来生成密码本


然后随便输入一个假码,截取数据包,我们可以在里面找到我们输入的假码


然后简单设置


由于网络限制,速度非常慢,不能完整地从000000到999999进行穷举测试,由于我已经知道了手机验证码是多少,所以我们就从这个范围进行测试。
导入密码库


开始


突然,我们截取到一个长度仅为610的数据包,前面的数据为114376,与我手机收到的相同。


接着,我把114376输入进了网页的那个框,不过似乎错误了,过期了。
额,从此可以得出这个密码的使用是一次性的。
看上面的图,我们可以发现是一个302地址,那么他重定向到的地址可能就是修改密码的地址了。
我们仔细去看看那个302的地址,发现了一个连接。


进去,我们就来到了这个页面。


成功重置


成功侵入


到此就结束了,不过我把密码通过正常的途径又修改了过来,在通过刚刚那个重置链接,发现并没有过期,我再通过重置连接修改,发现密码被修改成功,这个你懂的,有后门的含义。。。

修复方案:

要求用户输入自己的手机号码,与数据库比对。
限制次数,一个验证码我不信他输入10次还是错的。
其实你可以6位小数+小写字母。
重置链接一次性。

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2012-07-12 15:59

厂商回复:

非常感谢!

最新状态:

暂无