当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041082

漏洞标题:越野e族论坛任意用户名密码重置

相关厂商:fblife.com

漏洞作者: 爱小菜

提交时间:2013-11-03 21:00

修复时间:2014-02-01 21:00

公开时间:2014-02-01 21:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-03: 细节已通知厂商并且等待厂商处理中
2013-11-06: 厂商已经确认,细节仅向厂商公开
2013-11-09: 细节向第三方安全合作伙伴开放
2013-12-31: 细节向核心白帽子及相关领域专家公开
2014-01-10: 细节向普通白帽子公开
2014-01-20: 细节向实习白帽子公开
2014-02-01: 细节向公众公开

简要描述:

越野e族论坛(bbs.fblife.com)任意用户名密码重置漏洞可导致该网站所有用户信息外泄,甚至成功进行管理后台,50多万会员信息受到威胁。请该网站看到后及时根据漏洞修复建议进行解决!

详细说明:

越野e族论坛(bbs.fblife.com)任意用户密码重置漏洞的造成是因为其网站使用统一用户授权认证方式进行会员管理(例UC-Center)而造成的,旗下网站:mall.fblife.com采用了ecmall程序架构,并且未升级官方补丁,从而造成了漏洞的形成。

漏洞证明:

漏洞可导致直接进入社区后台

1.jpg


社区前台截图

2.jpg


任意用户密码重置演示

3.jpg

修复方案:

1. 升级ecmall的程序,在用户修改密码时加以限制。
2. 提示管理员安全意识,及时关注相关系统安全,最好升级下discuz版本。

版权声明:转载请注明来源 爱小菜@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-06 17:37

厂商回复:

感谢提醒!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-06 20:02 | 永久VIP ( 路人 | Rank:0 漏洞数:1 | 没什么)

    都是牛人。