当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171185

漏洞标题:搜狗云测平台找回密码功设计不当可任意重置他人密码

相关厂商:搜狗

漏洞作者: 冰无漪

提交时间:2016-01-20 09:41

修复时间:2016-03-05 09:52

公开时间:2016-03-05 09:52

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-05: 细节向公众公开

简要描述:

重置密码设计缺陷,知道手机号可任意重置他人密码

详细说明:

一共犯错了3个错误:
第一:验证码是简短的4位纯数字,造成猜解时间段。
第二:验证码没有错误次数限制,导致可暴力破解。
第三:验证码没有发送次数上限,已知可对手机短信轰炸。
此次问题主要是前两点,一分钟之内可任意重置他人密码。

1.jpg


输入手机号码,点击获取短信验证码,填写新密码后点击重置密码,抓包

2.jpg


它的短信验证码是4位数字,我从1000开始暴力破解

3.png


可以看到这一行返回数据长度与其它地方不一样,payload值2234就是我们的短信验证码
此时密码已经被重置为7777777

4.jpg


OK! 登陆成功!

漏洞证明:

4.jpg

修复方案:

第一:加大验证码复杂度,建议6位数字和字母混合。
第二:限制重试次数,同一手机号验证码错误次数3次后,当前验证码失效,需要重新获取。
第三:限制获取次数,每个手机号一天中获取验证码次数不超过3次。

版权声明:转载请注明来源 冰无漪@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-20 16:47

厂商回复:

感谢支持

最新状态:

暂无