漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033520
漏洞标题:任意用户密码重置之健一网
相关厂商:j1.com
漏洞作者: niliu
提交时间:2013-08-05 15:46
修复时间:2013-08-10 15:47
公开时间:2013-08-10 15:47
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT...
详细说明:
设计缺陷,导致可重置任意用户密码...
问题出现在密码找回页面.
输入用户名/邮箱/或手机,下一步...
问题在手机找回密码处,点手机获取验证码,系统会随机发送一个6位数字验证码到用户手机,由于提交时验证不严,也无任何错误次数限制导致可以暴力破解验证码。
随便输入一个验证码,提交时抓包:
对验证码code参数进行破解...
返回包数据:
得到真实验证码,输入后下一步即可重置密码...
漏洞证明:
如上...
话说你们网站注册完之后直接跳转到404页面啊...
还有得到验证码第一次输入会提示一个错误,然后再重新输入一次或者刷新就可以重置密码了...
修复方案:
提交时再加个图片验证吧,或者验证码错误次数改下,等等.
听说你们送保健品?
:P
版权声明:转载请注明来源 niliu@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-08-10 15:47
厂商回复:
最新状态:
2015-08-20:已修复