当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069701

漏洞标题:大朴网任意用户重置密码漏洞

相关厂商:大朴网

漏洞作者: wkc_2014

提交时间:2014-07-25 17:47

修复时间:2014-07-30 17:48

公开时间:2014-07-30 17:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-25: 细节已通知厂商并且等待厂商处理中
2014-07-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

已经有人提过相关的漏洞,但是不知道是不是同一个,目前看厂商回复已经修复那个漏洞了。

详细说明:

已经爆出了一个大朴网任意用户重置密码漏洞
WooYun: 大朴网任意用户重置密码漏洞
目前细节仅向厂商公开
看这个bug的状态已经修复了。

0.png


就随手试了一下。还存在任意用户重置密码漏洞。
目前只用自己的手机号做了测试,贴图证明:
找回密码,手机找回,发送验证码,虽然有提示“请在XXX秒内输入验证码(120秒)”,但是没有用:

1.png


用burpsuite暴力破解验证码
先跑了几万个,太慢(半小时以上),就直接用发到手机上正确验证码,取了临近的几千条数据,这里应该没有做时间和次数的限制:

2.png


输入验证码,可以进入到修改页面:

3.png


修改密码:

4.png


用新密码可以登录!
附带一个特别特别小的XSS,程序员顺手修复了吧。难道是漏洞太小或者影响不大没给我审核通过?
打开一件商品,在商品信息处有个商品咨询的功能:

1.png


QQ截图20140724192923.png


点击这条咨询信息(确实很难触发,但真实存在):

QQ截图20140724192936.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 wkc_2014@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-30 17:48

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-26 11:17 | BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)

    又来一发?!

  2. 2014-07-30 18:13 | wkc_2014 ( 普通白帽子 | Rank:164 漏洞数:45 | 2014-)

    求解,为什么忽略@大朴网

  3. 2014-08-13 05:59 | BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)

    那个咨询处的XSS,我发了,结果那审核人员说什么转码了 XSS无效 ==自己亲自测试的时候明明那XSS还在的 ==