漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021914
漏洞标题:驱动之家 任意用户密码重置
相关厂商:驱动之家
漏洞作者: px1624
提交时间:2013-04-16 09:26
修复时间:2013-05-31 09:27
公开时间:2013-05-31 09:27
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-16: 细节已通知厂商并且等待厂商处理中
2013-04-16: 厂商已经确认,细节仅向厂商公开
2013-04-26: 细节向核心白帽子及相关领域专家公开
2013-05-06: 细节向普通白帽子公开
2013-05-16: 细节向实习白帽子公开
2013-05-31: 细节向公众公开
简要描述:
盲破。。。
详细说明:
1 通过正常途径,得到驱动之家的密码找回链接为
2 注册了三个小号,对比了一下uid,发现这里的uid是可以遍历的。而后面的id,是一个6位的纯数字,所以可以对其进行爆破。
3 过程如下图,直接get一下密码找回链接,uid随便填一个,然后id也随便填,访问一下,抓包。
然后只保留id为变量,进行爆破,找到正确的id后,去用此链接去重置密码就可以了。
漏洞证明:
如上。
修复方案:
将id的内容设置成一个加密的字符串,6位数字真的太简单了,用个给力的服务器多线程去跑,很快就可以爆破成功了。。。
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-04-16 09:39
厂商回复:
非常感谢,已经加强了。
最新状态:
暂无