漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019649
漏洞标题:OPPO官网用户密码重置等漏洞大礼包一个
相关厂商:广东欧珀移动通讯有限公司
漏洞作者: se55i0n
提交时间:2013-03-07 10:17
修复时间:2013-04-21 10:18
公开时间:2013-04-21 10:18
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-07: 细节已通知厂商并且等待厂商处理中
2013-03-07: 厂商已经确认,细节仅向厂商公开
2013-03-17: 细节向核心白帽子及相关领域专家公开
2013-03-27: 细节向普通白帽子公开
2013-04-06: 细节向实习白帽子公开
2013-04-21: 细节向公众公开
简要描述:
看见你们发礼物了,来求个礼物,哈哈!
详细说明:
还是将问题从小到大的,一一道来吧!!
1)可对任意邮件账户,发起垃圾邮件攻击;
1.1)注册验证处逻辑缺陷,可导致垃圾邮件攻击;
1.2)登录邮箱发现很多验证邮件;
2)短信功能存储型跨站xss,可攻击任意账户;
2.1)短信功能标题处未过滤危险字符,可插入任意xss code;
2.2)所幸网站设置了httponly,影响程度下降不少,进一步利用方式未研究;
3)用户信息泄露;
3.1)该问题出在网站的用户密码找回功能处;
3.2)睡意输入以上3种任意一种信息进行密码找回,均会造成用户信息泄露;
4)任意用户密码重置(一)
4.1)使用手机找回用户密码(仅对绑定手机用户有效),系统会发送一个4位数字验证码到用户绑定的手机上,系统未限制验证码校验错误次数,10分钟有效期足够我们爆破一个4位数字验证码,so;
4.2)爆破到真实验证码后,返回重置页面填入真实验证码即可成功重置用户密码;
5)任意用户密码重置(二)
5.1)使用手机找回用户密码(仅对绑定手机用户有效),可替换接受验证码的手机号码为攻击者的手机号码;
5.2)系统返回“1”表示已经发送成功,系统显示已经发到用户绑定的手机号码,实际上却被攻击者成功接受到了该用户的验证码;
5.3)填入我们接收到的验证码和需要修改的密码并提交,系统却提示验证码无效,再次提交并抓包,发现校验手机号码仍然为用户绑定的手机号码,果断将其改成我们刚刚修改的接受验证码的手机号码并提交,系统提示成功修改密码;
5.4)使用对应的用户名和刚修改的密码成功登录系统;
PS:求礼物,求给力呀!
漏洞证明:
见详细说明
修复方案:
限制验证次数;
过滤危险字符;
校验用户身份有效性;
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-03-07 16:33
厂商回复:
谢谢对OPPO的关注,涉及用户账号的问题必须重视,已经联系对应部门立即修改!
最新状态:
暂无