当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102737

漏洞标题:883wan某处越权导致可重置任意帐号密码

相关厂商:883wan.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-03-21 11:36

修复时间:2015-05-09 14:30

公开时间:2015-05-09 14:30

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-21: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开

简要描述:

···龙兄···我又来提交漏洞了···

详细说明:

本来测试越权的 结果发现 邮箱也可以直接重置 然后···你懂得 密码也可以直接重置了···
首先我们需要两个测试帐号(为了方便演示重置邮箱和密码 就拿admin做演示了)

帐号1:admin
密码:123456
ID:3
帐号2:wooyun456
密码:123456
ID:1261329


下面我们看看 这两个帐号的资料

1.png


2.png


3.png


4.png


解释一下 图一为 admin 的资料 图二为绑定的邮箱(修改后的) 图三为 wooyun456的资料 图四为 未绑定的邮箱 这里为了更方便 直观的观察 我也不用图上的邮箱 我新注册了一个QQ 就用这个新开的QQ邮箱 绑定 admin 帐号 910259328@qq.com 下面我们就来演示怎么越权修改admin的资料和邮箱

5.png


我们将 wooyun456 的资料如图修改好了 开启 burp 然后点击 更新资料 截获数据

6.png


我们将 info%5Buser_id%5D=1261329 改为我们要越权修改的ID 即 info%5Buser_id%5D=3 然后点击 Forward 发送数据

7.png


这时 admin 的资料已经被修改了(PS:有时资料可能刷新几次还是原来那个 这时你可以点击更新资料 就会成下面这样 或者直接忽略不要看 不要点更新 直接点忘记密码 进一步查看邮箱有没有修改 这样更直接 我实验几次后 才肯定确实是修改后的 )

8.png


9.png


上一步 看资料有没有被修改可以先忽略 我们直接点忘记密码 将 admin 帐号输入进去

10.png


点下一步

11.png


点发送邮箱后 我们就可以在我们自己的邮箱中看见 admin 的重置链接已经发过来了···

12.png


13.png


新密码已经修改成了 6个8

漏洞证明:

修复方案:

复现什么的可以直接找我···反正我QQ你也知道···

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-03-25 14:29

厂商回复:

感谢帮我们找出漏洞。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-21 15:58 | 无心 ( 路人 | Rank:8 漏洞数:4 | 有时候低头不是认输,是要看清自己的路;仰...)

    。。。关注我。。。我又回来了

  2. 2015-03-21 23:30 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    看标题知内容。

  3. 2015-03-22 07:50 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)

    @明月影

  4. 2015-03-22 07:51 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)

    @明月影 失误了 早知道把名字取短点

  5. 2015-03-22 12:59 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    @天地不仁 以万物为刍狗 侧漏了啊。