当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-031950

漏洞标题:再次重置酷狗任意用户密码!

相关厂商:酷狗

漏洞作者: niliu

提交时间:2013-07-23 14:55

修复时间:2013-09-06 14:56

公开时间:2013-09-06 14:56

漏洞类型:

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-23: 细节已通知厂商并且等待厂商处理中
2013-07-23: 厂商已经确认,细节仅向厂商公开
2013-08-02: 细节向核心白帽子及相关领域专家公开
2013-08-12: 细节向普通白帽子公开
2013-08-22: 细节向实习白帽子公开
2013-09-06: 细节向公众公开

简要描述:

酷狗的小伙伴们,对不住啦~

详细说明:

前一阵子,提交了一个重置酷狗任意用户密码的漏洞

http://wooyun.org/bugs/wooyun-2013-027265


见厂商很快就修复了,就一直想再检测一下,今天正好想起来了...
之前的漏洞是在找回密码时,通过抓包,获取重置密码code,然后组合url来重置用户密码...
但是这一次,肯定不可能了,其实这一次主要是重置绑定了手机的用户...
这里说一下,这个和拉手网犯了同样的错误...
具体过程:
还是登陆时直接点<忘记密码>

1.png


然后选中<安全手机找回>然后系统会发一个6位数字的验证码到用户手机,自动来到输入验证码页面,

2.png


3.png


然后这里随便输入一个验证码并且抓包,抓包如下

4.png


其中的'msg'参数为手机接收的验证码,这里可以对其进行暴力破解。
这里需要说明一下,经过测试,发现此验证码有效性为1次,也就是说我在暴力破解时,即便是找
到正确的验证码,也已经失效了。这里让我想到了前天发现的拉手网的那个设计缺陷

http://wooyun.org/bugs/wooyun-2013-031613


看看这里有没有同样的错误,答案是令人欣慰的...
通过比对错误验证码和正确验证码的返回包的数据,可以发现一些问题,代码如下:
错误验证码返回数据:

HTTP/1.1 200 OK
Server: nginx
Date: Tue, 23 Jul 2013 06:01:35 GMT
Content-Type: text/html;charset=utf-8
Connection: close
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.14p1
Content-Length: 60
{"status":0,"msg":"\u9a8c\u8bc1\u7801\u4e0d\u6b63\u786e"}


正确验证码返回数据:

HTTP/1.1 200 OK
Server: nginx
Date: Tue, 23 Jul 2013 06:01:35 GMT
Content-Type: text/html;charset=utf-8
Connection: close
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.14
Content-Length: 324
{"status":1,"msg":"\u9a8c\u8bc1\u7801\u6b63\u786e","text":"http:\/\/www.kugou.com\/newuc\/user\/resetpwd\/code=BFF40******B9029876E7FE42382110175C318F04C27*********371330DBB4367D9B3EA3********AE5835C2A275F2FE52989BDB434E74*********CDFA43DB7F91B5E9CE117BCEBCED9A7FA53F123FAE5C0F7508522E27C53BA5ABDE9****EA5FD"}


****打马
到这里,形式就非常明朗了...
虽然正确的验证码已经失效,但是返回包里的code没有失效...
继续组合得到重置密码url

http://www.kugou.com/newuc/user/resetpwd/code=BFF40******B9029876E7FE42382110175C318F04C27*********371330DBB4367D9B3EA3********AE5835C2A275F2FE52989BDB434E74*********CDFA43DB7F91B5E9CE117BCEBCED9A7FA53F123FAE5C0F7508522E27C53BA5ABDE9****EA5FD


访问即可重置密码...

6.png

漏洞证明:

综上所述...

修复方案:

这个你们比我更懂吧...
ps:上次送我的酷小狗公仔该有个伴儿了我觉得~ :D

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-07-23 16:04

厂商回复:

收到,已经转移给开发处理!

最新状态:

暂无