当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117662

漏洞标题:团车网任意账号密码重置秒改

相关厂商:tuanche.cn

漏洞作者: 路人甲

提交时间:2015-06-02 11:25

修复时间:2015-06-07 11:26

公开时间:2015-06-07 11:26

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-02: 细节已通知厂商并且等待厂商处理中
2015-06-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

团车网任意账号密码重置

详细说明:

上次的账号信息泄露漏洞直接给厂商了,一句感谢都没有。这次还是发这里吧
URL:http://uc.tuanche.com/login/quit 输入账号密码会提示存不存在,没验证码 尽管遍历就行,不行就去报名处看只有4位隐藏,点击忘记密码:
这里会有短信验证码

1.png


都不用点发送短信验证码,先截断数据包发送,随便输入4位短信验证码,会有一个检查验证码包发送,截断返回包,会发现false,改成true 然后继续,点击找回密码,就进入重置密码界面此时可以重置密码了

2.png


3.png


6.png


此方法已经可以重置账号密码了,还有更简单的
填写新密码后截断数据包,点击重置密码,修改其中的phone参数,可以修改成功,可以批量重置

5.png


漏洞证明:

7.png


8.png


9.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-07 11:26

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-07 13:03 | 成语 ( 路人 | Rank:2 漏洞数:3 | Null)

    这个返回包是如何截断的?

  2. 2015-06-07 18:21 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)

    @成语 action里面

  3. 2015-06-08 18:44 | 成语 ( 路人 | Rank:2 漏洞数:3 | Null)

    @Me_Fortune 感谢~