漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-062512
漏洞标题:如意彩信息泄露导致的任意会员密码重置
相关厂商:如意彩
漏洞作者: 鸟云厂商
提交时间:2014-05-27 15:22
修复时间:2014-07-11 15:22
公开时间:2014-07-11 15:22
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-07-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
如意彩信息泄露导致的任意会员密码重置
详细说明:
https://github.com/momoplan/chlw/blob/068919a6dec7cc6b09de990f4ca68d7a4c658e8c/src/com/ruyicai/util/testEmail.java
在网站http://ruyicai.com进行注册,模拟找回密码过程。
看看邮箱收到的:
这里可以看到,为会员发送重置密码邮件的邮箱是service2@ruyicai.com
用service2@ruyicai.com/ruyicai1234登陆
看看“已发送”
成功找到刚刚的密码重置链接
漏洞证明:
同口令的邮箱:
service1@ruyicai.com
service2@ruyicai.com
tixian@ruyicai.com
shixinglan@ruyicai.com
jinruanruicai@ruyicai.com
jrrcchongzhi@ruyicai.com
qa2@ruyicai.com
wxz@ruyicai.com
yinlianzaixian@ruyicai.com
yudan@ruyicai.com
@ruyicai.com
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝