当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051884

漏洞标题:大麦网任意账户(手机注册)密码重置

相关厂商:大麦网

漏洞作者: hkAssassin

提交时间:2014-02-24 13:38

修复时间:2014-04-10 13:38

公开时间:2014-04-10 13:38

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-02-28: 厂商已经确认,细节仅向厂商公开
2014-03-10: 细节向核心白帽子及相关领域专家公开
2014-03-20: 细节向普通白帽子公开
2014-03-30: 细节向实习白帽子公开
2014-04-10: 细节向公众公开

简要描述:

只要知道手机号,就可以重置任意用户名密码。看详细说明……

详细说明:

1.jpg


到找回密码功能区。输入手机号。就会显示此手机号是不是已经被注册,以此来判断大麦网的注册用户。遍历188010……这样的手机号段我想能找到很多已经注册的用户。这里我只是做一个测试,为了避免对其他用户造成影响,我用自己注册的账号做测试!

2.jpg


这是通过爆破得到的正确手机码

4.png


这是我手机上收到的手机码,对比爆破得到的手机码,可以看到大麦网吧手机码在后台程序中都转换成了小写,这大大降低了爆破的难度……

3.jpg


爆破成功后关闭bp自动跳转到重设密码页

漏洞证明:

1.jpg


到找回密码功能区。输入手机号。就会显示此手机号是不是已经被注册,以此来判断大麦网的注册用户。遍历188010……这样的手机号段我想能找到很多已经注册的用户。这里我只是做一个测试,为了避免对其他用户造成影响,我用自己注册的账号做测试!

2.jpg


这是通过爆破得到的正确手机码

4.png


这是我手机上收到的手机码,对比爆破得到的手机码,可以看到大麦网吧手机码在后台程序中都转换成了小写,这大大降低了爆破的难度……

3.jpg


爆破成功后关闭bp自动跳转到重设密码页

修复方案:

1)手机码 为什么只有4位,26个字母加上0到9十个数字的组合总共36个字符。总共160多万中组合可能。一台机器上开10个线程爆破1W大概需要5分钟左右。所以用一台机器8个多小时就可以完全爆破出一个密码,如果两台,三台……你懂嘚!
2)其实4位手机码不是问题,问题是为什么不加验证次数,这才是硬伤。
3)手机增加到6位,同时加验证次数,这个理论上就绝对安全了(不排除人品爆发的那种人,一下子就蒙对了)。

版权声明:转载请注明来源 hkAssassin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-28 18:14

厂商回复:

你好感谢您提供的网站漏洞,后续情况我会在跟您沟通

最新状态:

暂无