当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074015

漏洞标题:华数数字电视传媒集团有限公司任意用户密码重置

相关厂商:华数数字电视传媒集团有限公司

漏洞作者: px1624

提交时间:2014-08-27 11:07

修复时间:2014-09-01 11:08

公开时间:2014-09-01 11:08

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

从自己注册的账户id目测了一下,全站200W的用户信息告急了!
没WB了,赚些WB参加众测,求高rank!

详细说明:

漏洞存在原因:
正常途径去找回密码,然后填写邮箱后点击找回密码,然后系统会给邮箱发送一封验证邮件,然后点击验证URL就可以重置密码。
看起来没啥问题,下面我们看看这里是怎么处理的。
1 正常途径去找回密码,然后填写邮箱后点击找回密码,抓包,返回如下内容(部分敏感内容打了点马赛克)。
{"status":1,"info":"\u53d1\u9001\u6210\u529f","data":"\/member\/index.php\/Misc\/send_sucess\/relier\/UzNvVTY2YnZT*****DU2NDYxNUBxcS5jb20scHgxNjI0LDE5NDA5ODA="}
2 然后再去看下邮箱中的验证连接。

1.jpg


好狗血的设计。。。
这样就可以直接将返回数据中的验证字符串,组合一下充值密码的URL就可以重置密码了。

漏洞证明:

再贴一个直观的对比图。

2.jpg

修复方案:

1 不要直接把重置密码的密文输出在返回数据中
2 高rank
3 gift

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-01 11:08

厂商回复:

漏洞Rank:13 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-27 12:57 | 大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)

    这个网站好像不太关心安全

  2. 2014-08-27 13:08 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    没乌云币?都捐了?

  3. 2014-08-27 13:15 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @小川 剩余不多了

  4. 2014-08-27 13:20 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @大亮 希望别忽略吧,已经被连续忽略了好多次了

  5. 2014-08-27 16:17 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    天天都众测,真爽啊!

  6. 2014-08-27 16:55 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @wefgod 审计牛,你好

  7. 2014-08-29 12:12 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。。唉,目测这厂商又要忽略了,擦

  8. 2014-08-29 12:28 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @px1624 让你失望了我现在都是打酱油刷