漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117565
漏洞标题:美乐乐重置任意用户密码(N种方法重置admin账户)
相关厂商:美乐乐
漏洞作者: 千斤拨四两
提交时间:2015-06-02 15:47
修复时间:2015-07-17 15:48
公开时间:2015-07-17 15:48
漏洞类型:网络设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
若忽略求补rank,多种重置方案,步骤详细。。。
美乐乐是中国最大的家居电子商务平台。2011年,美乐乐率先在国内实现由线上“美乐乐家具网”与线下“美乐乐体验馆”为基础的“双平台O2O”经营模式,是国内领先的家居电商O2O平台。
详细说明:
0x1:注册一个测试用户绑定上手机号或者邮箱,这里绑定了手机号,走一遍正确的流程,记录下第一步返回的响应包!
0x2:现在就可以用admin用户测试,原因继续向下看为什么要有0x1的原因!
admin并没有绑定密码找回方式,修改响应包如下就能通过手机或者邮箱找回密码,其实这种方法笨了,可以用测试的用户直接修改username,这也算是一种思路吧(可填入任意手机号,因为我们根本不需要验证码,在服务端根本就没有验证,直接修改响应包即可)。
0x3:在验证码处任意填写数字修改响应包,把1改成0放行!
0x4:修改密码为wooyun123.
0x5:最后一步再次修改响应包把1改成0,就能重置成功!
0x6:登陆验证!
漏洞证明:
上面已经说明一些重置方法,还可以在发送验证码是修改手机号,点击获取验证码是get方式请求,修改为任意的手机号。
也可以在完全正确的步骤下在最后一步修改想要重置的密码用户名,之后修改响应包1为0,就可成功,意思已说明不在演示!
修复方案:
完善服务端的验证机制,若忽略求补rank,思路说明的很明白,过程也很详细,很不容易的!!!
版权声明:转载请注明来源 千斤拨四两@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)