漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017322
漏洞标题:麦考林任意妹纸密码重置漏洞(非暴力)
相关厂商:上海麦考林信息科技有限公司
漏洞作者: se55i0n
提交时间:2013-01-15 11:00
修复时间:2013-01-20 11:01
公开时间:2013-01-20 11:01
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-15: 细节已通知厂商并且等待厂商处理中
2013-01-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看你们前面好多洞洞都忽略了,哎,只为跟到 @风萧萧 凑热闹,收不收是你们的事情!
详细说明:
1)前面有两位基友发了麦考林的密码重置逻辑设计问题,我情不自禁也看了下;注册一个用户,来到密码重置功能发现可通过用户名或者邮箱找回密码;
2)输入用户名点击确认,发现可通过两种方式找回密码:注册邮箱(直接发送)、绑定手机(需填写注册手机号码),这里我们选择通过注册邮箱方式;
3)登陆对应邮箱查收系统发送的密码重置链接;
4)我们发现密码重置链接看上去貌似“滴水不漏”,有重置密钥“p1”、与之相对应的邮件帐号“p2”;作为一个wooyun白帽子,我们都不相信所谓的滴水不漏,于是重新使用密码重置功能并抓包分析;
5)分析发现在这个密码重置过程中,系统似乎交互了一些不明数据,这些数据是干什么的呢,于是再次查看邮箱第二次收到的密码重置连接,将两次收到的密码重置链接进行对比,发现两次收到的密码重置链接是一样的;
6)抓包截获到的系统交互数据:
7)收到系统发送的密码重置链接:
8)亲,告诉我你发现什么了?是的,截获到的数据包中"decrypt_custno"参数正是我们的密码重置密钥,而且同一用户的密码重置密钥还是固定不变的;
9)好吧,我不会告诉你,其实密码重置链接中的"p2"参数是毫无意义的,直接使用密钥即可重置密码-_-||
10)这里以剑心妹纸的帐号为例子,给大家演示下;
10.1)直接来到邮件发送环节;
10.2)点击发送邮件并抓包,哈哈,这里就不马赛克了;
10.3)有了密钥就直接构造链接链接重置剑心妹纸的帐号咯;
10.4)就这样把剑心妹纸征服 :)
11)最后,小结下:只要知道用户名(这个是公开的),即可使用邮箱重置密码功能抓包截获对应账户的密码重置密钥,进行密码重置(不需要知道邮箱帐号);且该密钥固定不变,相当于变向长期控制用户账户!!!
漏洞证明:
见详细说明~
修复方案:
你们收了,要发礼物么?
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-20 11:01
厂商回复:
最新状态:
暂无