当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018706

漏洞标题:恢复历史QQ的密码绕过登陆通杀塞班智能系统 仍未修复

相关厂商:腾讯

漏洞作者: 剑指天涯

提交时间:2013-02-16 12:40

修复时间:2013-04-02 12:41

公开时间:2013-04-02 12:41

漏洞类型:非授权访问/认证绕过

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-16: 细节已通知厂商并且等待厂商处理中
2013-02-17: 厂商已经确认,细节仅向厂商公开
2013-02-20: 细节向第三方安全合作伙伴开放
2013-04-13: 细节向核心白帽子及相关领域专家公开
2013-04-23: 细节向普通白帽子公开
2013-05-03: 细节向实习白帽子公开
2013-04-02: 细节向公众公开

简要描述:

通过对QQ安装盘下的系统盘中的文件进行操作(包括修改/替换...)实现恢复历史登陆QQ的密码.

详细说明:

测试平台:所有塞班智能系统
呈现机型N72 S60V2
工具:X-PLORE文件管理器,N72,QQ2010,已保存有密码的QQ(常用QQ)或者相关文件
注意看妮称/头像和帐号的变化.
.......................
目的帐号:

00.jpg


已保存密码的帐号:

0.jpg


1.jpg


2.jpg


3.jpg


4.jpg


找到QQ的目录:

5.jpg


把保存了密码的常用号码也就是自己的号码改为需要恢复密码的那个QQ:

6.jpg


常用QQ的网名和头像变了:

7.jpg


这个地方直接输入常用QQ的密码,点击记住密码然后直接登陆:

8.jpg


登陆之后发现帐号分组不是常用QQ的(此时登陆的是常用帐号),下面正在更新好友,现在立刻注销登陆:

9.jpg


注销登陆后回到QQ登陆界面发现历史QQ的密码已经恢复了,并且是记住状态:

10.jpg


最后登陆试试看:

11.jpg


到这里就结束了...这只是演示文件替换,修改就不演示了,关键在于目录下的QQ登陆信息文件如logininfo.info

漏洞证明:

测试平台:所有塞班智能系统
呈现机型N72 S60V2
工具:X-PLORE文件管理器,N72,QQ2010,已保存有密码的QQ(常用QQ)或者相关文件
注意看妮称/头像和帐号的变化.
.......................
目的帐号:

00.jpg


已保存密码的帐号:

0.jpg


1.jpg


2.jpg


3.jpg


4.jpg


找到QQ的目录:

5.jpg


把保存了密码的常用号码也就是自己的号码改为需要恢复密码的那个QQ:

6.jpg


常用QQ的网名和头像变了:

7.jpg


这个地方直接输入常用QQ的密码,点击记住密码然后直接登陆:

8.jpg


登陆之后发现帐号分组不是常用QQ的(此时登陆的是常用帐号),下面正在更新好友,现在立刻注销登陆:

9.jpg


注销登陆后回到QQ登陆界面发现历史QQ的密码已经恢复了,并且是记住状态:

10.jpg


最后登陆试试看:

11.jpg


到这里就结束了...这只是演示文件替换,修改就不演示了,关键在于目录下的QQ登陆信息文件如logininfo.info

修复方案:

你们更专业...

版权声明:转载请注明来源 剑指天涯@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-02-17 10:38

厂商回复:

非常感谢您的报告。我们会马上安排专人跟进确认处理,有新的情况会及时同步

最新状态:

暂无