漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0106120
漏洞标题:索贝数码旗下某平台任意账户密码重置
相关厂商:索贝数码
漏洞作者: chowner
提交时间:2015-04-08 16:06
修复时间:2015-05-23 16:08
公开时间:2015-05-23 16:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
密码找回流程设计不当导致任意账户密码重置
详细说明:
索贝旗下的一起编,注册用户可以发布自己的视频作品,随便找了个账号来测试的,抱歉了。
首先在密码找回处填入账号验证码即可进入下一步http://www.yiqibian.com/index.php?m=member&c=index&a=public_college_password_mobile
紧接着来到第二步,需要通过手机验证码进行验证
但是我们发现url结构如下:http://www.yiqibian.com/index.php?m=member&c=index&a=public_college_password_mobile&step=2
注意最后的step,我们直接访问step=3,于是就真的进入到第三步了,好可爱的程序猿
输入两次新密码后提交,第四步即是成功页面,经测试重置成功后的账户可以登录http://www.sobeycollege.com/ , http://www.yiqibian.com/ 等平台
另外吐槽下,上次还发现了一个一起编的xss,结果你们不但顺手就给补了,动作挺快,还把我测试账号的个人资料中部分内容给删除掉了,不带这样玩的啊,你们随便删客户数据不专业哦。
漏洞证明:
修复方案:
修改密码找回逻辑。
版权声明:转载请注明来源 chowner@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝