漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013561
漏洞标题:京东英文站理论上的修改任意账号密码
相关厂商:京东商城
漏洞作者: unxss
提交时间:2012-10-19 11:23
修复时间:2012-10-24 11:24
公开时间:2012-10-24 11:24
漏洞类型:账户体系控制不严
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-19: 细节已通知厂商并且等待厂商处理中
2012-10-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
和之前挖到得漏洞一样,京东商城在找回密码的时候会发送一个url给用户。
详细说明:
和之前挖到得漏洞一样,京东商城在找回密码的时候会发送一个url给A用户。
点击这个url 会发现一个zpt id的值,这个我猜想应该是唯一用户标示
然后我又申请了一个B账号,也找回密码,打开了里面发送的url。
又看到了B用户的ept值,我把这个ept的值和之前申请的A用户ept的值改了一下,然后邮箱也改了一下。 成功的修改了A用户的密码。
这个是安全风险,因为我在前台还没有找到能获取任意用户的ept值的办法或者接口。
但是不管如何,用户从邮箱点进去找回密码,不管值如何改变,希望能像结账的时候一样有个mac类似的签名验签一下,这样就安全多了。
漏洞证明:
和之前挖到得漏洞一样,京东商城在找回密码的时候会发送一个url给A用户。
点击这个url 会发现一个zpt id的值,这个我猜想应该是唯一用户标示
然后我又申请了一个B账号,也找回密码,打开了里面发送的url。
又看到了B用户的ept值,我把这个ept的值和之前申请的A用户ept的值改了一下,然后邮箱也改了一下。 成功的修改了A用户的密码。
这个是安全风险,因为我在前台还没有找到能获取任意用户的ept值的办法或者接口。
但是不管如何,用户从邮箱点进去找回密码,不管值如何改变,希望能像结账的时候一样有个mac类似的签名验签一下,这样就安全多了。
修复方案:
不管值如何改变,希望能像结账的时候一样有个mac类似的签名验签一下,或者不把ept值在前面显示出来。这样就安全多了。
版权声明:转载请注明来源 unxss@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-10-24 11:24
厂商回复:
最新状态:
暂无