漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
Weloop任意帐号注册+密码重置+存储XSS
相关厂商:
漏洞作者:
提交时间:
2015-05-06 11:49
修复时间:
2015-06-20 11:50
公开时间:
2015-06-20 11:50
漏洞类型:
设计缺陷/逻辑错误
危害等级:
高
自评Rank:
15
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-05-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT-
详细说明:
群里讨论说 小黑手表很屌的样子,想买一个..然后!
1.任意注册
需要用手机才能注册,填入手机,获取验证码为4位纯数字,有60秒的时效性!
直接burp爆破之,,,
我注册18888888888这个号码,密码testtest
爆破完后,直接登录试试,成功登录!
2.任意用户密码重置
这里方式和任意手机注册原理是一样的,输入手机,找回密码,然后Burp爆破数字验证码分分钟就搞定了!
3.存储XSS
位置在收货地址这
保存
漏洞证明:
群里讨论说 小黑手表很屌的样子,想买一个..然后!
1.任意注册
需要用手机才能注册,填入手机,获取验证码为4位纯数字,有60秒的时效性!
直接burp爆破之,,,
我注册18888888888这个号码,密码testtest
爆破完后,直接登录试试,成功登录!
2.任意用户密码重置
这里方式和任意手机注册原理是一样的,输入手机,找回密码,然后Burp爆破数字验证码分分钟就搞定了!
3.存储XSS
位置在收货地址这
保存
修复方案:
1.手机验证码修改为6位数字,或者在反复提交中加图片验证码
2.XSS的那个直接对跨站字符过滤下就ok
版权声明:转载请注明来源 小威@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝






