当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034106

漏洞标题:中国人寿任意用户密码重置二

相关厂商:中国人寿

漏洞作者: xfkxfk

提交时间:2013-08-11 18:55

修复时间:2013-09-25 18:55

公开时间:2013-09-25 18:55

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-12: 厂商已经确认,细节仅向厂商公开
2013-08-22: 细节向核心白帽子及相关领域专家公开
2013-09-01: 细节向普通白帽子公开
2013-09-11: 细节向实习白帽子公开
2013-09-25: 细节向公众公开

简要描述:

中国人寿任意用户密码重置,另一种方法

详细说明:

传送门:

http://wooyun.org/bugs/wooyun-2013-034101


现在我们换一种方法重置密码。
先随便找一个用户,我们看看admin@e-chinalife.com这个账户,已注册

1.png


首先我们打开忘记密码功能,重置我们自己的账户,重置密码连接发送到邮箱

2.png


我们来看看这个连接的构造:

3.png


最主要的参数,一长串字符,这写字符是base64编码的,我们解码后看到是邮箱地址和当前时间,那么我们把邮箱地址换成admin@e-chinalife.com,然后再编码:

4.png


然后,打开构造好的连接

5.png


成功构造了连接,输入新密码

6.png


成功重置admin@e-chinalife.com密码。

漏洞证明:

登录一下,看看是否成功

7.png


8.png

修复方案:

重置密码连接的参数应该不可逆,不可被猜测。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-08-12 08:11

厂商回复:

感谢对中国人寿的关注,尽快组织整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-25 23:54 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    这代码写的 时间戳都没检验

  2. 2013-09-26 00:17 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @小胖胖要减肥 。。。额,就直接邮箱base64加密了一下额。。其实我还是觉得 在服务器端生成一个随机数 配合验证下比较靠谱 时间戳都不安全

  3. 2013-09-26 08:50 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @px1624 @小胖胖要减肥 这估计都是N年前堆的代码吧,不过这种情况还挺多的