漏洞详情

披露状态:

2014-03-04: 细节已通知厂商并且等待厂商处理中
2014-03-09: 厂商已经确认,细节仅向厂商公开
2014-03-19: 细节向核心白帽子及相关领域专家公开
2014-03-29: 细节向普通白帽子公开
2014-04-08: 细节向实习白帽子公开
2014-04-18: 细节向公众公开

简要描述:

得邮箱则得天下!其中可以找回各种密码··

详细说明:

1.jpg

百度搜索沃邮箱打开进去··密码找回··

2.jpg



这里有个前提,必须自己准备个联通卡的手机···我找了大乌云某位小白鼠来测试了一下。

3.jpg

拿到正确的验证码,post之前当然还是打开我最爱的神器burp suite啦~此处已经打了码。打码处就是手机的号码···先别急。上网构造关键字@wo.cn.com随便找了个用户测试。

4.jpg



就是这个18643501575吧··为了防止别人说我造假,这个是2012年的百度问题了吧~

7.jpg

这里我已经改为星号了,将星号处改为目标手机号

5.jpg



然后post出去修改成功。

6.jpg

成功登陆目标用户手机邮箱,密码是wooyun抓包处有写到··

将此数据包保存,修改*号处依然可以使用验证码批量修改用户密码







漏洞证明:

此处还修改了乌云某高层领导的号码邮箱···它留的号码,还不知道是真是假~~

防和谐就不贴出来了。



有必要说一下,沃邮箱已经被广泛使用,危害性还是不小的。

而沃邮箱有安卓客户端,客户端处有个同步联系人的功能。改密码登上去···你懂的。

修复方案:

修改密码后加个提醒,或者加个token验证?

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-09 21:39

厂商回复:

已经转由CNCERT直接转报中国联通集团公司处置。

最新状态:

暂无


漏洞评价: