魅族任意密码重置及后续分析

admin 2015年6月29日18:34:22评论209 views字数 201阅读0分40秒阅读模式
摘要

2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-06: 厂商已经确认,细节仅向厂商公开
2014-10-16: 细节向核心白帽子及相关领域专家公开
2014-10-26: 细节向普通白帽子公开
2014-11-05: 细节向实习白帽子公开
2014-11-18: 细节向公众公开

漏洞概要 关注数(17) 关注此漏洞

缺陷编号: WooYun-2014-78322

漏洞标题: 魅族任意密码重置及后续分析

相关厂商: 魅族科技

漏洞作者: 专业种田魅族任意密码重置及后续分析

提交时间: 2014-10-04 19:16

公开时间: 2014-11-18 19:18

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 逻辑错误

0人收藏


漏洞详情

披露状态:

2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-06: 厂商已经确认,细节仅向厂商公开
2014-10-16: 细节向核心白帽子及相关领域专家公开
2014-10-26: 细节向普通白帽子公开
2014-11-05: 细节向实习白帽子公开
2014-11-18: 细节向公众公开

简要描述:

RT

详细说明:

邮箱找回密码功能6位纯数字,30分钟内验证失败时没有次数限制。

这种例子很常见,主要是后续再分析。

根据信息得到:

1.收到验证码邮件提示30分钟内有效。

2.发送验证码时有1分钟限制1次。

边等30分钟后验证是否会失效,边找其它绕过方法。

测试发现变换account可以绕过1分钟限制。(邮箱没变所以不影响验证码的接收)

POST /uc/system/vcode/sendEmailVcode HTTP/1.1

email=test%40163.com&vCodeTypeValue=8&account=aeo445566deae

魅族任意密码重置及后续分析

魅族任意密码重置及后续分析

以为可以通过该方法不断发送验证码,可以提高验证码的数量,

后面发现验证码只以最后一次接收的有效。

30分钟过后测试验证码已失效。

就这样失败了,最多需要30分钟内跑999999次才能成功。

魅族任意密码重置及后续分析

最后注意到发送验证码的时候没有验证用户是否存在,可以给任意邮箱发邮件,当然只发验证码的邮件没有任何意义,仔细看邮件的抬头就是account,上面提到可以自定义的,那就用来发钓鱼邮件吧,在最后面加上 <!-- 验证码内容邮箱会忽略,只看到自定义的内容,测试过163.com qq.com

漏洞证明:

魅族任意密码重置及后续分析

魅族任意密码重置及后续分析

修复方案:

验证码及时失效

邮件抬头不可自定义内容

版权声明:转载请注明来源 专业种田@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-10-06 21:47

厂商回复:

已在处理。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-04 19:34 | ( 普通白帽子 | Rank:1218 漏洞数:107 | 传闻中魇是一个惊世奇男子, 但是除了他华...)

    1

    ...

  2. 2014-10-04 19:53 | j14n ( 普通白帽子 | Rank:2144 漏洞数:385 )

    1

    把黄章的重置了。

  3. 2014-10-04 21:00 | YouYaX(乌云厂商)

    1

    开源软件的弊端暴露无遗,商业软件发布前都会做安全测试。

  4. 2014-10-04 21:18 | 专业种田 魅族任意密码重置及后续分析 ( 核心白帽子 | Rank:1676 漏洞数:213 | 没有最专业的农民,只有更努力地耕耘..........)

    0

    @YouYaX 厂商不放假

  5. 2014-10-04 23:22 | 雷锋 ( 路人 | Rank:12 漏洞数:2 | 看人生万般无奈,看世间千姿百态...)

    0

    魅族号称技术不是很吊么....

  6. 2014-10-05 00:10 | 庙口大王 ( 实习白帽子 | Rank:34 漏洞数:7 | 呵呵)

    1

    就不能换张脸接着打么

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin