当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0176408

漏洞标题:echo回声重置任意账号的密码

相关厂商:app-echo.com

漏洞作者: 晓庄

提交时间:2016-02-17 14:52

修复时间:2016-02-22 14:11

公开时间:2016-02-22 14:11

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-17: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经确认,细节仅向厂商公开
2016-02-22: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

新年好哇 希望echo 能出更多的3D音乐。。。
那个亲 能奖励一个 爱疯5S 吗? 手机该换了。。。

详细说明:

先来无事 用 echo 听听3D音乐。就像看看它有没有BUG。
上来用 fiddler 来研究。
发现手机账号是可以直接登录的。。。
然后就想看看能不能找到别的账号的手机号。。。
终于 在这个 URL中找到信息 这个URL在账号 关注的 选项中
' http://echosystem.kibey.com/user/follow-list
' 泄露出 被关注对象的手机 手机号可以直接登录 回声echo app
然后就获取到了【官方账号的手机号】 当然这个手机号 是不可能打通的

获取手机号.jpg


然后 就看看哪里能重置密码 退出APP 登录地方发现 忘记密码? 可找回密码
fiddler 继续 找到 发送验证短信 和 验证短信后重置密码的URL
http://echosystem.kibey.com/index/code 找回密码的手机验证码 URL
直接POST 内容 phone=手机号&type=1 即可获取验证码
http://echosystem.kibey.com/index/reset-password 通过验证码重置密码 URL
直接POST
code= 验证码 &password=123456&password_again=123456&phone=手机号
即可将密码重置为 123456
当然 最重要的问题还是手机验证码咋弄?
我测试了一下 发现验证码有效时间为 120秒
但是 【却可以无限制重复尝试】!
那就好办了 只要在 120秒内容蒙对了 那就行啦 然后易语言写了一个多线程POST软件

重置密码软件.jpg


然后收集了一些 验证码 发现验证码在800000-900000居多一点
因为机器网速不行 只好 100线程 在10W个验证码中循环碰撞
时间一到再次发送验证码 再次碰撞 。。。显然我脸白。
20分钟左右软件 提示成功重置密码
然后登陆账号后发了个 。。。

QQ截图20160217142601.jpg


额 我是小白 很快 我把这个删除了。。。
完整拿下官网账号过程。。。。
最后又发现http://echosystem.kibey.com/user/friend?page=1&platform=mobile 带上登陆的cookies 可以读取这个账号的所有手机联系人。。。包括手机号 修改 page= 参数即可读取下一页。。。

漏洞证明:

QQ截图20160217142601.jpg

修复方案:

验证码验证次数限制
OK 完美解决
最好还把关注对象的 手机号给隐藏。。。
哦 还有 别记录手机通讯录了 亲,,,

版权声明:转载请注明来源 晓庄@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-02-22 12:53

厂商回复:

非常感谢,现在已经修复

最新状态:

2016-02-22:非常感谢,现在已经修复

2016-02-22:非常感谢,现在已经修复