当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135507

漏洞标题:全时某重要产品任意用户密码重置(CEO帐号证明)

相关厂商:全时

漏洞作者: px1624

提交时间:2015-08-20 10:22

修复时间:2015-09-24 11:50

公开时间:2015-09-24 11:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-20: 厂商已经确认,细节仅向厂商公开
2015-08-30: 细节向核心白帽子及相关领域专家公开
2015-09-09: 细节向普通白帽子公开
2015-09-19: 细节向实习白帽子公开
2015-09-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

之前发了个漏洞,厂商来认领了,并且索要了地址发礼物,而且还修补后第一时间进行了主动公开,厂商对安全的态度值得赞扬。
这样俺也有动力,继续帮厂商找些更严重的漏洞,从而帮助厂商更好的解决安全问题了。求20rank!

详细说明:

1 问题产品,全时蜜蜂。

1.jpg


2 由于这玩意没有开放注册,所以没法自己申请测试帐号。那么就直接点击找回密码进行纯黑盒测试吧。

2.jpg


3 和之前一样,直接通过百度搜索 全时CEO 就可以获取到姓名。

3.png


4 然后根据全时邮箱的规则,就可以获取到其邮箱帐号为 [email protected] 。然后输入帐号点击下一步,会给帐号对应的手机发送一个验证码进行验证。

4.jpg


5 这里我也不知道验证码发的是啥东西,但是一般这里的设计都是4位、5位或者6位纯数字的验证码。如果这里对验证码的错误次数的校验没有做限制的话,那么就可以通过爆破而绕过这个验证码验证。
6 那么我先试试验证码是不是4位纯数字,直接爆破0000~9999

5.png


7 如图,成功爆破出了正确的验证码,通过请求的length可以直接判断出来,看来这里的设计是4位纯数字的验证码。
8 然后填写正确的手机验证码,点击确认就会进入新密码修改界面,然后输入新密码就将CEO帐号的密码给重置了。
9 这里我将密码改成了 wooyun123456789 你们确认漏洞后给重新修改下吧。

漏洞证明:

10 重置密码后的帐号和密码。
[email protected] wooyun123456789
下面是CEO帐号的一些截图证明。

7.jpg


8.jpg


9.jpg


10.jpg


11.jpg

修复方案:

1 CEO帐号应该进行特殊化,不要也根据名字就可以直接猜出来。
2 手机号不要直接输出泄漏,中间几位马赛克下。
3 验证码最好设置为6位数字以上,然后错误上限进行下限制。
4 可能贵公司之前并没有对,公司的网站和产品的安全问题进行过重视,与其以后被黑客利用,而现在有平台和白帽子免费给予帮助,还请贵公司后续给予安全方面的重视。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-08-20 17:43

厂商回复:

非常感谢您的测试,我们会马上处理。
另外,烦请把我们全时相关的账号和手机都涂擦掉,谢谢!

最新状态:

2015-09-24:已经修复,另外请将邮件和手机模糊一下,谢谢!