漏洞概要
关注数(24)
关注此漏洞
漏洞标题:方正宽带秒改任意用户密码,可查看任意用户宽带信息
提交时间:2013-04-19 13:01
修复时间:2013-06-03 13:02
公开时间:2013-06-03 13:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-03: 细节向公众公开
简要描述:
方正宽带秒改用户密码,可查看宽带用户信息
详细说明:
先通过注册邮箱找回密码,然后我们在邮箱里面找到重置密码链接
http://www.bnchina.com/user/repassword/userid/60xxx1366333027
找回密码链接后面组合是用户id+时间戳
不过后来经过验证发现,这个时间戳根本就没有用处,前面的用户id才是最重要的,修改ID即可修改此ID的用户密码,也没有什么验证
直接修改新密码
然后使用新密码登陆
另一处漏洞
任意验证注册邮件的漏洞,此漏洞和上面的相似
注册新用户,注册成功会验证邮件,但是url地址返回注册用户的id,通过测试发现下面的链接即可激活当前用户输入的邮箱地址
http://www.bnchina.com/member/changepass/userid/注册用户ID1366281757
这个也是用户id+时间戳
直接打开就激活成功了
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-04-19 14:16
厂商回复:
感谢,已经确认,正在处理
最新状态:
2013-04-22:经过内部协调相关部门,核实漏洞确实存在,第一时间把所涉及问题的网站入口全部关闭,所涉及的bug及程序漏洞不影响社区用户的使用。感谢koohik和px1624
漏洞评价:
评论
-
2013-04-19 13:05 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-19 13:08 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
-
2013-04-19 13:57 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2013-04-19 13:58 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-19 14:12 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
@px1624 遍历一下,是可以找到用户名的吧,这样说任意也可以的吧
-
2013-04-19 14:31 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@疯狗 我昨晚私下给厂商提交了。破admin搞了半天,没找到对应的userid 然后就私下提交了 密码重置和四五个潜在漏洞。。因为最近密码重置 提交的有点多,所以就没忍心再来刷了。。。
-
2013-04-19 14:34 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@koohik 不要只说可以,你去试试就知道可以不可以了。这个是剑心之前教导我的,不要只说理论可以,要拿出证据。可以告诉你,只能遍历到一部分,admin有被特殊处理的
-
2013-04-19 14:57 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
@px1624 刚才我也去跑了一下。。。这个admin是否在用户表就不得而知了
-
2013-04-19 14:59 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-19 15:00 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-19 15:18 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@疯狗 可能是洞主把危害夸大了,加之我在他之前已经私下提交过了的原因吧
-
2013-04-19 15:20 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@koohik 嗯,我觉得要么就没在这个表中,重置admin密码在另一个逻辑系统中。要么就是做了特殊处理,比如userid搞个负数,或者指定的一个数字,或者字母之类的。
-
2013-04-19 15:21 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
-
2013-04-19 15:25 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
@疯狗 至于为什么是5分,这个就不知道了,刚才随便跑了一下,还没有跑完,差不多可以重置2W+的用户密码了,危害算起来也不低了。。。
-
2013-04-19 15:28 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@koohik 因为我在你之前私下提交过了。。。基本也就是2w多,不过没啥信息价值。能搞到admin 才给力额
-
2013-04-19 15:43 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@koohik @px1624 能改2w+用户的密码对于厂商影响确实挺大的,因为可能涉及宽带申请人信息,上网密码等
-
2013-04-19 15:49 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@疯狗 你去看下就知道,没啥有用信息,上网密码就更没有了。不然我也不会不来乌云提交的,哈哈,刷多了,也会不好意思的。。。
-
2013-04-22 16:54 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@方正宽带 2013-04-22:经过内部协调相关部门,核实漏洞确实存在,第一时间把所涉及问题的网站入口全部关闭,所涉及的bug及程序漏洞不影响社区用户的使用。感谢koohik和px1624厂商好给力!
-
2013-04-22 18:39 |
koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
@疯狗 @方正宽带 确实给力哈,不过最好还是修复一下先。
-
2013-04-22 18:45 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@疯狗 哈哈。看我没乱说吧、、我是提前给通知了,吼吼~~虽然把我名字写在了后面,嘎嘎~
-
2013-05-20 22:54 |
木头 ( 路人 | Rank:28 漏洞数:5 | 一二三,木头人)
上网记录查询的那个图,为啥2012年11月的上网时长为32天3小时多呢?
-
2013-05-21 12:03 |
10457793 ( 普通白帽子 | Rank:867 漏洞数:29 | 说好的借,为什么从来不还?O(∩_∩)O)