当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116654

漏洞标题:广信贷某处漏洞可导致恶意重置整站用户登录密码

相关厂商:guangxindai.com

漏洞作者: Zhe

提交时间:2015-05-28 11:41

修复时间:2015-07-12 11:50

公开时间:2015-07-12 11:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-28: 细节已通知厂商并且等待厂商处理中
2015-05-28: 厂商已经确认,细节仅向厂商公开
2015-06-07: 细节向核心白帽子及相关领域专家公开
2015-06-17: 细节向普通白帽子公开
2015-06-27: 细节向实习白帽子公开
2015-07-12: 细节向公众公开

简要描述:

不知道有没有重了

详细说明:

广信贷通过邮箱重置密码可替换uid,由于uid是递增数值,所以可以遍历重置用户登录密码,也可针对指定账号进行重置。

漏洞证明:

1.先用直接的账号发送重置密码连接到邮箱后。打开链接

1.jpg


2.源码修改uid提交请求

4.jpg


3.修改密码成功

2.jpg


4.使用新密码登陆指定账号

4.jpg


关于用户uid获取的问题,可以通过论坛获取
比如

https://www.guangxindai.com/bbs/topics/?uid=1208


1.png


修复方案:

你们懂的,除了演示账号,没做其他后续操作。别查水表,对那位仁兄表示抱歉

版权声明:转载请注明来源 Zhe@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-28 11:48

厂商回复:

感谢作者反馈问题,我们会及时处理。

最新状态:

2015-07-13:问题已修复,感谢反馈


漏洞评价:

评论

  1. 2015-05-28 14:06 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    居然没有和我的重复,这个新技能要get一下!

  2. 2015-05-28 18:36 | 广信贷(乌云厂商)

    修复了下,作者可以帮我们看看此问题是否修复,作者是否在北京呢,广信贷高薪诚聘PHP开发人员,期待你们的加入。

  3. 2015-05-28 19:00 | Zhe ( 普通白帽子 | Rank:479 漏洞数:143 | 刷点分。换点肉吃,谢绝一切方式的查水表)

    @广信贷不知道你们修复的方式是什么。反正现在不能往我邮箱发邮件了,提示用户信息错误。不在北京,而且也不会php。厚脸皮的说一句:可以换个方式表示下、哈哈哈

  4. 2015-05-28 19:09 | 广信贷(乌云厂商)

    @Zhe 加我QQ:97610089

  5. 2015-05-29 11:27 | Zhe ( 普通白帽子 | Rank:479 漏洞数:143 | 刷点分。换点肉吃,谢绝一切方式的查水表)

    @广信贷 已加