漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017385
漏洞标题:去哪儿重置任意用户密码漏洞
相关厂商:去哪儿
漏洞作者: 小胖子
提交时间:2013-01-16 16:05
修复时间:2013-01-16 16:26
公开时间:2013-01-16 16:26
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一样的,纯属刷rank以及提醒厂商。
详细说明:
前提是要知道注册用户的手机,这个还是比较好社工的,社工妹纸,看妹子去哪儿玩去了。
具体过程与 WooYun: 百姓网修改任意账户密码漏洞 漏洞原理一致 不多贴图了
剑心的云豆也要钱啊。
重置密码,验证码为4为数字随机数,4位数字的字典,2分钟就跑完了,我跑的时候没次数限制。
溯雪对准z7y开跑。
漏洞证明:
修复方案:
1.随机数数量增加啊,好歹也6位啊,4位数,伤心。
2.加入验证码环节。
3.加入次数限制。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-16 16:26
厂商回复:
接口有限制.测试方法存在问题.感谢对去哪儿网的安全关注
最新状态:
暂无