漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-031605
漏洞标题:拉手网可修改任意用户密码(验证码有效次数绕过)
相关厂商:拉手网
漏洞作者: niliu
提交时间:2013-07-22 10:26
修复时间:2013-07-27 10:27
公开时间:2013-07-27 10:27
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-22: 细节已通知厂商并且等待厂商处理中
2013-07-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT...影响还是比较大的,涉及到用户的财产安全...
详细说明:
今天,登陆拉手时候发现我把自己的用户名忘了...
然后就随手检测了一下...
我就拿自己的号码做测试吧...
登陆时候,点忘记密码,来到密码找回页面...
选择通过短信找回,这里输入手机号后,目标手机会收到一个6位数的随机验证码...
随便输一个验证码提交时抓包...
得到如下数据...
接下来,对验证码进行暴力破解...
对回包进行比对...
错误包:
正确包:
得到正确验证码,但是经过反复测试,发现拉手的验证码有效性只有一次,就是你输入完验证码到修改密码的页面后,如果返回,再输入验证码这是已经无效了,这样一来,我们破解得到的验证码就无效了....因为我破解是已经用过一次了...
到这里真的没有办法突破了吗?
就在决定放弃的时候,突然想起一个问题,就是之前用邮箱找回密码时候的密码重置连接...如下图:
只要打开连接,即可重置密码,这个没有有效次数限制...
并且,http://www.lashou.com/account/reset?code= [这里这个code很眼熟啊]
经过比对,发现就是暴力猜解验证码时,正确验证码返回的数据中的数据...
直接组合一下得到重置密码连接...
访问即可重置目标用户密码!
漏洞证明:
同上
修复方案:
本来是打算暴力破解验证码然后重置用户密码的,但是最后发现验证码有效性只有一次...
在想放弃时候却有了新的发现...盒盒...
这个你们应该懂吧...
ps:听说你们有礼物:-)
版权声明:转载请注明来源 niliu@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-07-27 10:27
厂商回复:
最新状态:
暂无