漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-078322
漏洞标题:魅族任意密码重置及后续分析
相关厂商:魅族科技
漏洞作者: 专业种田
提交时间:2014-10-04 19:16
修复时间:2014-11-18 19:18
公开时间:2014-11-18 19:18
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-06: 厂商已经确认,细节仅向厂商公开
2014-10-16: 细节向核心白帽子及相关领域专家公开
2014-10-26: 细节向普通白帽子公开
2014-11-05: 细节向实习白帽子公开
2014-11-18: 细节向公众公开
简要描述:
RT
详细说明:
邮箱找回密码功能6位纯数字,30分钟内验证失败时没有次数限制。
这种例子很常见,主要是后续再分析。
根据信息得到:
1.收到验证码邮件提示30分钟内有效。
2.发送验证码时有1分钟限制1次。
边等30分钟后验证是否会失效,边找其它绕过方法。
测试发现变换account可以绕过1分钟限制。(邮箱没变所以不影响验证码的接收)
POST /uc/system/vcode/sendEmailVcode HTTP/1.1
email=test%40163.com&vCodeTypeValue=8&account=aeo445566deae
以为可以通过该方法不断发送验证码,可以提高验证码的数量,
后面发现验证码只以最后一次接收的有效。
30分钟过后测试验证码已失效。
就这样失败了,最多需要30分钟内跑999999次才能成功。
最后注意到发送验证码的时候没有验证用户是否存在,可以给任意邮箱发邮件,当然只发验证码的邮件没有任何意义,仔细看邮件的抬头就是account,上面提到可以自定义的,那就用来发钓鱼邮件吧,在最后面加上 <!-- 验证码内容邮箱会忽略,只看到自定义的内容,测试过163.com qq.com
漏洞证明:
修复方案:
验证码及时失效
邮件抬头不可自定义内容
版权声明:转载请注明来源 专业种田@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-06 21:47
厂商回复:
已在处理。
最新状态:
暂无