当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043543

漏洞标题:西子湖畔任意用户密码重置漏洞

相关厂商:bbs.xizi.com

漏洞作者: 寂寞的瘦子

提交时间:2013-11-21 14:35

修复时间:2014-01-05 14:36

公开时间:2014-01-05 14:36

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-21: 细节已通知厂商并且等待厂商处理中
2013-11-21: 厂商已经确认,细节仅向厂商公开
2013-12-01: 细节向核心白帽子及相关领域专家公开
2013-12-11: 细节向普通白帽子公开
2013-12-21: 细节向实习白帽子公开
2014-01-05: 细节向公众公开

简要描述:

还记得那年的西子湖畔吗?娘子…………

详细说明:

找回密码有两种方式,手机和邮箱

QQ图片20131121215111.jpg

。我肯定手机是能通过爆破的目测就是6位数字。俺不想刷了,来个邮箱找回吧。输入密保邮箱之后点击发送。然后去看我们的邮箱。http://my.xizi.com/index.php?r=members/resetpwd&code=VgRXUlBTAQ==&verify=1
nice,我发现code有点可疑啊。于是吧我就猜想了——然后验证,注册了几个小号。同样的也是找回密码发送邮件。然后对比这个所谓的code。我以为会是一样的(有个本地cookies认证)。直接复制url是不能重置密码的。不过最后还是和我的预期有带点差距啊。
VgRXUlBSAA
VgRXUlBTAQ
VgRXUlBSBg
这是3次的code。发现原来这个code是有一定的规律的。应该是每注册一个用户就按照一定有序规律生成一个code。这样当然可以枚举啊,而且很轻松。最后测试发现code的最后一个值是可以随意的!这尼玛…………
不会用软件爆破?手工慢慢吧,因为这是没有时间限制的。提示是一周内有效期,但是再发送一次就好了。每次同一个账户发送的code是一样的

QQ图片20131121220626.jpg


漏洞证明:

还有那个手机找回密码也是可以通过爆破的,也加强一下吧。

修复方案:

版权声明:转载请注明来源 寂寞的瘦子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-21 14:46

厂商回复:

已加强感谢。

最新状态:

暂无


漏洞评价:

评论