漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065100
漏洞标题:中国石某营业厅用户密码修改漏洞
相关厂商:sinopecsales.com
漏洞作者: 江湖
提交时间:2014-06-16 12:52
修复时间:2014-07-31 12:52
公开时间:2014-07-31 12:52
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-16: 细节已通知厂商并且等待厂商处理中
2014-06-21: 厂商已经确认,细节仅向厂商公开
2014-07-01: 细节向核心白帽子及相关领域专家公开
2014-07-11: 细节向普通白帽子公开
2014-07-21: 细节向实习白帽子公开
2014-07-31: 细节向公众公开
简要描述:
中国石化某网站用户密码修改漏洞,涉及大量用户,大额金额。
详细说明:
注册页面
http://www.sinopecsales.com/gas/res/html/register.jsp
测试输入一个用户名,已被注册,那就用这个吧。
找回密码页面
http://www.sinopecsales.com/gas/res/html/getpassReal.jsp
选择邮箱找回
burp 拦截,可以看到用户名,邮箱地址。
更改邮箱地址,发送。
更改的邮箱收到更改请求邮件了。
浏览器打开链接,更改密码。
漏洞证明:
修复方案:
参考http://drops.wooyun.org/papers/2035,@px1624 总结得很全面了。
版权声明:转载请注明来源 江湖@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-06-21 12:43
厂商回复:
CNVD确认所述情况(对于爆破类风险不直接进行测试),已经转由CNCERT列入处置流程,正在尝试通过公开联系渠道联系网站管理部门。按所述案例涉及的风险进行评分,rank 16
最新状态:
暂无