漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09550
漏洞标题:115网盘用户密码重置漏洞+某个页面允许无限次使用缺陷
相关厂商:广东雨林木风计算机科技有限公司
漏洞作者: imlonghao
提交时间:2012-07-12 15:44
修复时间:2012-08-26 15:45
公开时间:2012-08-26 15:45
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:16
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-12: 细节已通知厂商并且等待厂商处理中
2012-07-12: 厂商已经确认,细节仅向厂商公开
2012-07-22: 细节向核心白帽子及相关领域专家公开
2012-08-01: 细节向普通白帽子公开
2012-08-11: 细节向实习白帽子公开
2012-08-26: 细节向公众公开
简要描述:
略。
详细说明:
115网盘忘记密码有缺陷,未对手机验证码提交的次数进行限制,导致可以通过无限穷举手机验证码来重置用户的密码。
不过,手机验证码的位数为6位全数字,范围很大,对电脑的网络要求比较高。
同时用户手机也会收到提醒,所以自评15
还有一个缺陷就是输入正确的手机验证码后,302跳转到的输入新密码的地址可以无限次使用,所以,只要拿到了这个地址,就可以无限次修改用户的密码。
即使用户在正确的页面修改了密码,这个页面也是有效的,这样就有一个后门的感觉,自评1??
漏洞证明:
下面是破解过程。
=============================
首先在忘记密码的页面输入帐号,然后选择使用密保手机找回。系统会自动给你发送一条疑验证短信
验证的是6位的数字,所以我们来生成密码本
然后随便输入一个假码,截取数据包,我们可以在里面找到我们输入的假码
然后简单设置
由于网络限制,速度非常慢,不能完整地从000000到999999进行穷举测试,由于我已经知道了手机验证码是多少,所以我们就从这个范围进行测试。
导入密码库
开始
突然,我们截取到一个长度仅为610的数据包,前面的数据为114376,与我手机收到的相同。
接着,我把114376输入进了网页的那个框,不过似乎错误了,过期了。
额,从此可以得出这个密码的使用是一次性的。
看上面的图,我们可以发现是一个302地址,那么他重定向到的地址可能就是修改密码的地址了。
我们仔细去看看那个302的地址,发现了一个连接。
进去,我们就来到了这个页面。
成功重置
成功侵入
到此就结束了,不过我把密码通过正常的途径又修改了过来,在通过刚刚那个重置链接,发现并没有过期,我再通过重置连接修改,发现密码被修改成功,这个你懂的,有后门的含义。。。
修复方案:
要求用户输入自己的手机号码,与数据库比对。
限制次数,一个验证码我不信他输入10次还是错的。
其实你可以6位小数+小写字母。
重置链接一次性。
版权声明:转载请注明来源 imlonghao@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2012-07-12 15:59
厂商回复:
非常感谢!
最新状态:
暂无