漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051884
漏洞标题:大麦网任意账户(手机注册)密码重置
相关厂商:大麦网
漏洞作者: hkAssassin
提交时间:2014-02-24 13:38
修复时间:2014-04-10 13:38
公开时间:2014-04-10 13:38
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-02-28: 厂商已经确认,细节仅向厂商公开
2014-03-10: 细节向核心白帽子及相关领域专家公开
2014-03-20: 细节向普通白帽子公开
2014-03-30: 细节向实习白帽子公开
2014-04-10: 细节向公众公开
简要描述:
只要知道手机号,就可以重置任意用户名密码。看详细说明……
详细说明:
到找回密码功能区。输入手机号。就会显示此手机号是不是已经被注册,以此来判断大麦网的注册用户。遍历188010……这样的手机号段我想能找到很多已经注册的用户。这里我只是做一个测试,为了避免对其他用户造成影响,我用自己注册的账号做测试!
这是通过爆破得到的正确手机码
这是我手机上收到的手机码,对比爆破得到的手机码,可以看到大麦网吧手机码在后台程序中都转换成了小写,这大大降低了爆破的难度……
爆破成功后关闭bp自动跳转到重设密码页
漏洞证明:
到找回密码功能区。输入手机号。就会显示此手机号是不是已经被注册,以此来判断大麦网的注册用户。遍历188010……这样的手机号段我想能找到很多已经注册的用户。这里我只是做一个测试,为了避免对其他用户造成影响,我用自己注册的账号做测试!
这是通过爆破得到的正确手机码
这是我手机上收到的手机码,对比爆破得到的手机码,可以看到大麦网吧手机码在后台程序中都转换成了小写,这大大降低了爆破的难度……
爆破成功后关闭bp自动跳转到重设密码页
修复方案:
1)手机码 为什么只有4位,26个字母加上0到9十个数字的组合总共36个字符。总共160多万中组合可能。一台机器上开10个线程爆破1W大概需要5分钟左右。所以用一台机器8个多小时就可以完全爆破出一个密码,如果两台,三台……你懂嘚!
2)其实4位手机码不是问题,问题是为什么不加验证次数,这才是硬伤。
3)手机增加到6位,同时加验证次数,这个理论上就绝对安全了(不排除人品爆发的那种人,一下子就蒙对了)。
版权声明:转载请注明来源 hkAssassin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-28 18:14
厂商回复:
你好感谢您提供的网站漏洞,后续情况我会在跟您沟通
最新状态:
暂无