漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0112894
漏洞标题:麦途网设计不当任意密码重置
相关厂商:www.imaitu.com
漏洞作者: 千斤拨四两
提交时间:2015-05-18 14:24
修复时间:2015-07-02 14:26
公开时间:2015-07-02 14:26
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
麦途网设计不当任意密码重置!
挖洞不易求给过了吧!
详细说明:
0x1:自己注册两个用户来测试,于是找了两个手机号,这里我都已经注册号。
接到验证码后填写正确的验证码,之后点击下一步。
接下来我们就来看这里的逻辑错误。填上重置的密码,burp suite截断数据。
修改参数mobile的值既用户的账户名,这里没有验证直接就修改任意用户的密码。
0x2:还有一种方法也可重置。
在发送验证码后截断数据包修改数据。
之后就跳到重置密码的页面!
漏洞证明:
0x3:可直接得到用户的验证码,直接看操作!
点击获取验证码,burp suite截断数据包,在返回数据里可直接得到验证码!
0x4:若是用户绑定了邮箱,通过邮箱也可修改密码,这里我已经绑定好邮箱!
发送邮件,可收到一封修改密码的地址!
可以看到修改密码的地址直接是自己的邮箱地址,所以修改email的值就能修改用户密码了!
我已经用任意一个用户的邮箱测试,通过!
修复方案:
重新构造修改密码的框架,设置session和用户ID绑定使验证码发挥作用!
挖了一天的洞写了这么多好辛苦啊,求给良心rank
版权声明:转载请注明来源 千斤拨四两@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝