591结婚网可暴力修改用户密码

漏洞概要

缺陷编号:WooYun-2012-016116

漏洞标题:591结婚网可暴力修改用户密码

相关厂商:上海热忱网络

漏洞作者:se55i0n

提交时间:2012-12-16 23:14

公开时间:2013-01-30 23:15

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-12-16: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经确认,细节仅向厂商公开
2012-12-27: 细节向核心白帽子及相关领域专家公开
2013-01-06: 细节向普通白帽子公开
2013-01-16: 细节向实习白帽子公开
2013-01-30: 细节向公众公开

简要描述:

跟胖子刷分~

详细说明:

1)591结婚网用户注册认证缺陷(用户可使用任意手机号码注册,注册时无手机验证);

2)用户只能使用手机号码注册,重置密码当然也只能使用手机咯;

3)输入手机号码并提交来到重置密码页面(连续3次获取安全码,确认为6位纯数字);

4)在重置密码页面随意填写6位数字安全码和想重置的密码提交并抓包;

5)设置"six_code"然后就开始爆破吧,此处安全码本应从"100000-999999",但是碍于测试时间问题,设置测试安全码为与真实安全码较近的880000开始;

6)系统果然没有设置校验错误次数限制,我们可根据返回字节长度确定真实的安全码值;

7)返回抓包页面,在“six_code”参数的值替换为我们爆破的真实安全码值,go!!

8)使用新密码成功登陆该帐号;

漏洞证明:

见详细说明~

修复方案:

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2012-12-17 12:32

厂商回复:

感谢曝光,正在修复

最新状态:

暂无

评价

  1. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    我开始刷csrf了

  2. 2010-01-01 00:00 se55i0n 白帽子 | Rank:1483 漏洞数:156)

    @小胖胖要减肥 哈哈,我也准备研究下csrf~

  3. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    @se55i0n csrf没什么研究的,就看开发注不注意这个东西,关键很多开发连什么是csrf都不知道,就像那个java分层的配置问题

  4. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @小胖胖要减肥 只会挑简单的搞么 学一哥二哥啊 另外缺少案例支持的YY不会通过的

  5. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    @xsser 学一哥二哥要慢慢来的呗,才来没多久,慢慢学习,发的新浪的csrf可以过么

  6. 2010-01-01 00:00 se55i0n 白帽子 | Rank:1483 漏洞数:156)

    @小胖胖要减肥 胖子,小心剑心爆你菊花~哈哈

  7. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    @se55i0n 我是报着初学者的态度是学习的,菊花是不会给剑心的

  8. 2010-01-01 00:00 promise 白帽子 | Rank:22 漏洞数:4)

    591 技术员苦逼了! 你们这些贱人啊! 欺负菜鸟啊!