当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131064

漏洞标题:一加手机某处漏洞严重影响所有用户

相关厂商:oneplus.cn

漏洞作者: 路人甲

提交时间:2015-08-02 14:42

修复时间:2015-09-17 11:46

公开时间:2015-09-17 11:46

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-02: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

:)
:)
:)

详细说明:

0x00:前言
其实是一处任意用户密码重置漏洞
所有手机,邮箱用户密码均可
0x01:步骤
打开找回密码页面,提交手机或邮箱,[手机进行验证码验证,邮箱则为邮件验证]
手机为例:

屏幕快照 2015-08-02 下午1.53.11.png


输入一个自己的手机号码或者邮箱,下一步
0x02:

屏幕快照 2015-08-02 下午1.55.12.png


输入正确的验证码,进入下一步,跳转到新密码设置界面
0x03:

屏幕快照 2015-08-02 下午1.23.19.png


这里设置好新密码,抓包,截断:

ETXN2IYZ_RJSOHRJ0[OZS5C.png


更改对应的username参数,发送过去,即可更改任意用户密码。
邮箱账号,在此一样,只不过邮箱是通过邮件方式重置的,存在同样的问题。
0x04:成功!

漏洞证明:

16$%H(MPTFLZFT~NPKBM60S.png


修复方案:

加强严重 :)
新机上市,可有体验活动啊,来一发体验体验 :)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-03 11:44

厂商回复:

首先,感谢白帽子对一加手机的关注。
经确认,洞主提交的安全漏洞确实部分存在,虽然按照我们的研发流程存在这个安全问题是非常不应该的,我们仔细排查发现是由于紧急新上线时部分代码被覆盖所致,后续我们会加强代码管理。

最新状态:

2015-08-03:通过进一步分析确认,发现按照洞主的描述是行不通的,无法达到洞主预想的结果。但鉴于洞主的某个描述提醒到我们发现了一个很难利用的安全问题,我们还是对洞主表示感谢,并且感谢广大白帽子对一加的关注。