漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113725
漏洞标题:自如ZIROOM设计不当任意密码重置(非暴力破解)
相关厂商:ziroom.com
漏洞作者: 千斤拨四两
提交时间:2015-05-13 11:57
修复时间:2015-05-18 11:58
公开时间:2015-05-18 11:58
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
自如(Ziroom)是链家集团旗下提供高品质的租住产品与服务的互联网租房O2O第一品牌,旗下拥有针对业主与客户的资益+、自如·友家、自如·寓三大产品线,其所有房源均经过专业设计,实施统一时尚装修、原创家居及品牌家电配置等,同时提供租期内的租客保险、双周保洁、专业维修及搬家等多项品质服务,在行业首家推出“三天不满意,全额退款”服务承诺。
详细说明:
漏洞证明:
但是要注意的一点是,必须要给重置的用户发一次密码找回的验证码,否则直接输入地址回跳转到首页。
0x2:除此之外站内还存在XSS,得到一用户的cookie,继而得到用户的账号!
现在我们可以用该用户的账号再来测试重置密码漏洞!
复现上面的操作都一样不在赘述!
修复方案:
重置密码接口处验证!
版权声明:转载请注明来源 千斤拨四两@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-18 11:58
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无