当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106120

漏洞标题:索贝数码旗下某平台任意账户密码重置

相关厂商:索贝数码

漏洞作者: chowner

提交时间:2015-04-08 16:06

修复时间:2015-05-23 16:08

公开时间:2015-05-23 16:08

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

密码找回流程设计不当导致任意账户密码重置

详细说明:

索贝旗下的一起编,注册用户可以发布自己的视频作品,随便找了个账号来测试的,抱歉了。
首先在密码找回处填入账号验证码即可进入下一步http://www.yiqibian.com/index.php?m=member&c=index&a=public_college_password_mobile

s1.jpg


紧接着来到第二步,需要通过手机验证码进行验证

s2.jpg


但是我们发现url结构如下:http://www.yiqibian.com/index.php?m=member&c=index&a=public_college_password_mobile&step=2
注意最后的step,我们直接访问step=3,于是就真的进入到第三步了,好可爱的程序猿

s3.jpg


输入两次新密码后提交,第四步即是成功页面,经测试重置成功后的账户可以登录http://www.sobeycollege.com/ , http://www.yiqibian.com/ 等平台

s4.jpg


另外吐槽下,上次还发现了一个一起编的xss,结果你们不但顺手就给补了,动作挺快,还把我测试账号的个人资料中部分内容给删除掉了,不带这样玩的啊,你们随便删客户数据不专业哦。

漏洞证明:

l1.jpg


l2.jpg

修复方案:

修改密码找回逻辑。

版权声明:转载请注明来源 chowner@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论