当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065571

漏洞标题:ECShop任意用户密码盲改漏洞

相关厂商:ShopEx

漏洞作者: 神奇的路人甲

提交时间:2014-06-20 10:54

修复时间:2014-09-18 10:56

公开时间:2014-09-18 10:56

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-20: 厂商已经确认,细节仅向厂商公开
2014-06-23: 细节向第三方安全合作伙伴开放
2014-08-14: 细节向核心白帽子及相关领域专家公开
2014-08-24: 细节向普通白帽子公开
2014-09-03: 细节向实习白帽子公开
2014-09-18: 细节向公众公开

简要描述:

小问题

详细说明:

ECShop找回密码功能设计缺陷,修改密码链接没有时效性
可通过搜索引擎搜索关键词 来重置ecshop网站上的部分用户的密码
只是不知道用户名无法登陆,只能盲改密码
谷歌

inurl:user.php?act=get_password&uid=


1.jpg


打开一个链接:

http://class.enfamily.cn/user.php?act=get_password&uid=277576&code=09d77a40ca80fdfbd33315131e554bb0


2.jpg


随便输入密码 例如:wooyun

3.jpg


已经修改成功,只是不知道用户名无法登陆。
其他搜索引擎
通过bing.com搜索关键词:user.php?act=get_password&uid=

4.jpg


找几个例子

http://www.yofus.com/user.php?act=get_password&uid=666167&code=e32d1180abe40484c2c3743e2393e5b0


密码同样改为wooyun

5.jpg


6.jpg


http://www.ziai168.com/user.php?act=get_password&uid=9086&code=f19cea38ba7af425a8d3eea5a0c4beb4


7.jpg


8.jpg


http://shop.careland.com.cn/user.php?act=get_password&uid=9163183&code=cad8dd2c08a321666e0da6a5bcc56e85


9.jpg


10.jpg

漏洞证明:

综上所述

修复方案:

对修改密码的code设置一个时效性。

版权声明:转载请注明来源 神奇的路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-06-20 10:59

厂商回复:

非常感谢您为shopex信息安全做的贡献
我们将尽快处理
谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-20 10:56 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    无语

  2. 2014-06-20 11:00 | 神奇的路人甲 ( 实习白帽子 | Rank:63 漏洞数:16 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    @疯狗 (⊙o⊙)… 怎么是小厂商了?

  3. 2014-06-20 11:02 | 神奇的路人甲 ( 实习白帽子 | Rank:63 漏洞数:16 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    @疯狗 哦...没小厂商,是厂商确认太快了 不好意思

  4. 2014-06-25 22:18 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    3RANK? ShopEx对用户看的这么轻吗