当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113725

漏洞标题:自如ZIROOM设计不当任意密码重置(非暴力破解)

相关厂商:ziroom.com

漏洞作者: 千斤拨四两

提交时间:2015-05-13 11:57

修复时间:2015-05-18 11:58

公开时间:2015-05-18 11:58

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

自如(Ziroom)是链家集团旗下提供高品质的租住产品与服务的互联网租房O2O第一品牌,旗下拥有针对业主与客户的资益+、自如·友家、自如·寓三大产品线,其所有房源均经过专业设计,实施统一时尚装修、原创家居及品牌家电配置等,同时提供租期内的租客保险、双周保洁、专业维修及搬家等多项品质服务,在行业首家推出“三天不满意,全额退款”服务承诺。

详细说明:

0x1:申请一个自测用户,直接来到忘记密码的页面,我们先来一遍正确的流程!

q.png


填入正确的验证码后亮点出现了,重置密码的接口没有验证直接可在mobile填入要重置用户的手机号!

w.png


漏洞证明:

e.png


但是要注意的一点是,必须要给重置的用户发一次密码找回的验证码,否则直接输入地址回跳转到首页。
0x2:除此之外站内还存在XSS,得到一用户的cookie,继而得到用户的账号!

r.png


t.png


现在我们可以用该用户的账号再来测试重置密码漏洞!
复现上面的操作都一样不在赘述!

y.png

修复方案:

重置密码接口处验证!

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-18 11:58

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-12 15:50 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    我以为王自如