当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022132

漏洞标题:方正宽带秒改任意用户密码,可查看任意用户宽带信息

相关厂商:方正宽带

漏洞作者: koohik

提交时间:2013-04-19 13:01

修复时间:2013-06-03 13:02

公开时间:2013-06-03 13:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-03: 细节向公众公开

简要描述:

方正宽带秒改用户密码,可查看宽带用户信息

详细说明:

先通过注册邮箱找回密码,然后我们在邮箱里面找到重置密码链接

1.jpg


http://www.bnchina.com/user/repassword/userid/60xxx1366333027
找回密码链接后面组合是用户id+时间戳
不过后来经过验证发现,这个时间戳根本就没有用处,前面的用户id才是最重要的,修改ID即可修改此ID的用户密码,也没有什么验证

2.jpg


直接修改新密码
然后使用新密码登陆

3.jpg


4.jpg


另一处漏洞
任意验证注册邮件的漏洞,此漏洞和上面的相似

5.jpg


注册新用户,注册成功会验证邮件,但是url地址返回注册用户的id,通过测试发现下面的链接即可激活当前用户输入的邮箱地址
http://www.bnchina.com/member/changepass/userid/注册用户ID1366281757
这个也是用户id+时间戳
直接打开就激活成功了

6.jpg


漏洞证明:

如上图

修复方案:

更改加密方式或者其他。。。

版权声明:转载请注明来源 koohik@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-04-19 14:16

厂商回复:

感谢,已经确认,正在处理

最新状态:

2013-04-22:经过内部协调相关部门,核实漏洞确实存在,第一时间把所涉及问题的网站入口全部关闭,所涉及的bug及程序漏洞不影响社区用户的使用。感谢koohik和px1624


漏洞评价:

评论

  1. 2013-04-19 13:05 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    脑海中回荡的一句话。。。欢迎欢迎,热烈欢迎。。。

  2. 2013-04-19 13:08 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @疯狗 哈哈

  3. 2013-04-19 13:57 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    我觉得,你应该将任意二字去掉额。。。

  4. 2013-04-19 13:58 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @px1624 呃?你也找到了?

  5. 2013-04-19 14:12 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @px1624 遍历一下,是可以找到用户名的吧,这样说任意也可以的吧

  6. 2013-04-19 14:31 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @疯狗 我昨晚私下给厂商提交了。破admin搞了半天,没找到对应的userid 然后就私下提交了 密码重置和四五个潜在漏洞。。因为最近密码重置 提交的有点多,所以就没忍心再来刷了。。。

  7. 2013-04-19 14:34 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @koohik 不要只说可以,你去试试就知道可以不可以了。这个是剑心之前教导我的,不要只说理论可以,要拿出证据。可以告诉你,只能遍历到一部分,admin有被特殊处理的

  8. 2013-04-19 14:57 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @px1624 刚才我也去跑了一下。。。这个admin是否在用户表就不得而知了

  9. 2013-04-19 14:59 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    呃,为何才5分。。

  10. 2013-04-19 15:00 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @px1624 soga...

  11. 2013-04-19 15:18 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @疯狗 可能是洞主把危害夸大了,加之我在他之前已经私下提交过了的原因吧

  12. 2013-04-19 15:20 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @koohik 嗯,我觉得要么就没在这个表中,重置admin密码在另一个逻辑系统中。要么就是做了特殊处理,比如userid搞个负数,或者指定的一个数字,或者字母之类的。

  13. 2013-04-19 15:21 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @px1624 嗯,很有可能是这样的

  14. 2013-04-19 15:25 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @疯狗 至于为什么是5分,这个就不知道了,刚才随便跑了一下,还没有跑完,差不多可以重置2W+的用户密码了,危害算起来也不低了。。。

  15. 2013-04-19 15:28 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @koohik 因为我在你之前私下提交过了。。。基本也就是2w多,不过没啥信息价值。能搞到admin 才给力额

  16. 2013-04-19 15:43 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @koohik @px1624 能改2w+用户的密码对于厂商影响确实挺大的,因为可能涉及宽带申请人信息,上网密码等

  17. 2013-04-19 15:49 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @疯狗 你去看下就知道,没啥有用信息,上网密码就更没有了。不然我也不会不来乌云提交的,哈哈,刷多了,也会不好意思的。。。

  18. 2013-04-22 16:54 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @方正宽带 2013-04-22:经过内部协调相关部门,核实漏洞确实存在,第一时间把所涉及问题的网站入口全部关闭,所涉及的bug及程序漏洞不影响社区用户的使用。感谢koohik和px1624厂商好给力!

  19. 2013-04-22 18:39 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)

    @疯狗 @方正宽带 确实给力哈,不过最好还是修复一下先。

  20. 2013-04-22 18:45 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @疯狗 哈哈。看我没乱说吧、、我是提前给通知了,吼吼~~虽然把我名字写在了后面,嘎嘎~

  21. 2013-05-20 22:54 | 木头 ( 路人 | Rank:28 漏洞数:5 | 一二三,木头人)

    上网记录查询的那个图,为啥2012年11月的上网时长为32天3小时多呢?

  22. 2013-05-21 12:03 | 10457793 ( 普通白帽子 | Rank:867 漏洞数:29 | 说好的借,为什么从来不还?O(∩_∩)O)

    @木头 多次宽带拨号导致的