漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114338
漏洞标题:美丽说网CSRF重置任意用户帐号密码(已经拿到商家帐号证明)
相关厂商:美丽说
漏洞作者: q601333824
提交时间:2015-05-15 17:47
修复时间:2015-06-29 18:02
公开时间:2015-06-29 18:02
漏洞类型:CSRF
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-15: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开
简要描述:
前天去面试,刚坐在面试官面前,问我来什么职位的,结果我愣的一下,忘记来应聘什么职位,然后人家说,你不能在杭州定居,谢谢,下一位。(竟然在面试的时候忘记看什么职位了)
详细说明:
1.美丽说网CSRF重置任意用户帐号密码,已经拿到其中一家商家的帐号(只是测试,未对商家帐号乱操作)
2.以前的漏洞提到过,就是用户在快速登录之后,是没有设置用户密码和邮箱的,这个时候会提示用户设置邮箱
3.
4.请求是post
5.但是经过测试,可以进行get请求,所以得到连接
6.其中email参数就是邮箱,随便设置,用来登录,前面的两个password参数是设置的密码,所以,只要对方访问这个连接就能修改密码和邮箱
7.
-----------------------------------------------------------------------------------------
8.下面是我拿到的店家的帐号
漏洞证明:
1.漏洞证明看上面
2.呵呵,以前说过快速登录很多地方都存在一些问题,别人不相信,觉得我在扯淡,造假,这次就拿一个商家的帐号证明下(没有做任何破坏行为)
修复方案:
1.检查快速登录接口的一些功能,特别是那些,第一次登录的帐号,出现的功能会影响到正常帐号的一些配置,比如修改密码和修改邮箱之类的功能
2.店家的帐号被修改了
帐号:meilishuo00999@qq.com
密码:a456a456
3.请提示这个店家修改密码和邮箱吧(没有做任何破坏)
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-05-15 18:01
厂商回复:
非常感谢您对美丽说安全的关注,经验证该漏洞真实存在,已联系业务部门紧急修复。
最新状态:
暂无