当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017173

漏洞标题:网易手机邮箱任意密码重置强行绑定

相关厂商:网易

漏洞作者: only_guest

提交时间:2013-01-10 16:24

修复时间:2013-02-24 16:25

公开时间:2013-02-24 16:25

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-10: 细节已通知厂商并且等待厂商处理中
2013-01-11: 厂商已经确认,细节仅向厂商公开
2013-01-21: 细节向核心白帽子及相关领域专家公开
2013-01-31: 细节向普通白帽子公开
2013-02-10: 细节向实习白帽子公开
2013-02-24: 细节向公众公开

简要描述:

听说网易也建立了漏洞提交平台.特发漏洞庆祝.
企业越来越关注自身安全.我们的理想也在一步步实现.
各大企业都建立了自己的漏洞提交平台,企业内部的安全部门越来越受到重视.
乌云成了一部分人眼中影响企业面子的平台.
即使这样.我们还是要走下去.我们走的越久.安全就越被人们重视.

详细说明:

一直在关注移动终端的安全.各大企业的APP成了我关注的对象.非常喜欢网易的有道云笔记.于是对其IOS客户端进行了一次测试.发现了一个可以重置密码并且强行解绑手机邮箱的接口.
有道云笔记的手机注册功能.由于注册的是163的邮箱,没有独立出来,所以导致163的手机邮箱受到波及.在注册的前几步会有验证码验证等机制,但在最后一步的时候.仅仅是提交了手机号码和密码两个有效数据,没有其他任何身份认证的信息被提交.这时候我更改了其他手机号做了测试.发现同样可以修改其他手机邮箱的密码.包文如下

POST /noteproxy/register HTTP/1.1
Host: m.note.youdao.com
User-Agent: ynote-iphone
Content-Length: 63
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Accept-Encoding: gzip
Cookie:
Connection: close
Proxy-Connection: close
phoneNum=13333333333&format=json&password=123456&confirm=123456


接口没做任何验证.可以直接修改对应手机邮箱的密码.
但经过一系列的尝试后发现.并非是真实修改了对方的密码.
手机邮箱是个独立的服务.会给一个普通邮箱帐号绑定一个手机号码作为邮箱地址.
这个操作会重新给这个手机号绑定一个新生成的邮箱.
也就是说.并非修改了原帐号密码.而是注册了一个新的帐号.并且绑定了原主人的手机邮箱.
原主人手机会收到一条被解绑的短信.但是此时自己的手机邮箱已经被劫持走了.
危害不言而喻.

漏洞证明:

1.jpg

修复方案:

坚信.每次提交都是不安全的.每次提交都要做身份验证.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-01-11 14:27

厂商回复:

感谢您对网易的关注,漏洞已经修复。

最新状态:

暂无