漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080278
漏洞标题:AA拼车网之任意密码找回2
相关厂商:aayun.com
漏洞作者: BMa
提交时间:2014-10-22 10:00
修复时间:2014-10-27 10:02
公开时间:2014-10-27 10:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
AA拼车网之任意密码找回2
详细说明:
前面提交过通过爆破验证码找回密码,这里是另外一个地方,也是密码找回
首先看看正常流程密码找回时的数据包:
存在的问题是服务器在验证时只验证了loginid和userid是否匹配,匹配就可以重置密码,所以我们可以抓正常重置密码的数据包,然后提交其他用户的loginid和userid,loginid可以为邮箱和手机号。
并且这个数据包的存活时间非常长,几个小时都ok。
那么怎么得到loginid和userid呢?往下看
漏洞证明:
重置任意用户密码步骤:
1,注册一个用户,找回密码抓取数据包
2,可以在拼车页面查看联系方式,找到手机号
例如:http://www.aapinche.cn/yichang/11119889.html 查看联系方式:得到login-id手机号码:13872652111
3,接下来点击图像,跳转到链接http://www.aapinche.cn/user/1461883.html得到:user-ID:1461883
4,在抓取的数据包中,填入对应的loginid和userid,repeat数据包,重置密码成功
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-27 10:02
厂商回复:
最新状态:
暂无