原文出自:http://www.zysafe.com/html/holes/03/2012101827628.html
苏宁易购找回密码页面生成弱口令发送用户邮箱,可穷举重置密码链接
苏宁易购找回密码好像不止一个入口,比如通过这个入口: http://www.suning.com/webapp/wcs/stores/servlet/ForgotPasswordView 系统会发送一封邮件到用户邮箱。

但是重置密码邮件里面的链接是这样的:

可以看到,邮件格式是:
http://www.suning.com/webapp/wcs/stores/servlet/ResetPasswordView?storeId=10052&email=邮件地址&activeCode=六位字符
邮件地址是明文,六位数字+字符的排列组合是一个不大的数字。而且这个字符串还有某些规律,如数字通常只有1个或没有,因此可以通过枚举方法向服务器不停提交,直到正确的重设用户密码:

虽然重设密码的页面有captcha保护,但这个captcha太简单了,一般的OCR都可以识别。
另外顺便报个小洞:
在https://member.suning.com/emall/RetrievePasswordView?storeId=10052&catalogId=10051输入用户名admin,会暴露管理员的邮件: l********a@cnsuning.com,社工一下就能知道隐去的两个字母是什么。
修复方案:
使用更长的不可预测的字符串
苏宁易购找回密码功能存在安全漏洞,可通过枚举方法重置用户密码。该漏洞利用弱口令特性及可预测的重置链接,加之简单的验证码机制,允许攻击者尝试猜测并重置用户密码。
7696

被折叠的 条评论
为什么被折叠?



