漏洞概要
关注数(24)
关注此漏洞
漏洞标题:青橙设计不当重置任意用户密码(公司邮箱测试/泄露用户地址/订单)
提交时间:2015-06-04 16:52
修复时间:2015-07-23 09:04
公开时间:2015-07-23 09:04
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
搜索了网站的邮箱,都可进行重置,操作见下。
详细说明:
0x1:正确流程走下,抓取手机响应包数据。
此步就要抓取手机响应包的信息。
可以查看到account ,token的值。所以我们可以抓取任意用户的token值。
0x2:继续下去,到了获取验证码这一步,不用获取验证码,可直接绕过,在输入框任意输入一串6位数字,修改响应包!
返回的信息肯定是错误,把验证码错误-->success,放行。
0x3:此步再次抓取响应包。
就这样轻松的绕弱验证即可修改密码,这是绑定了手机号的用户绕过验证码的方法,下面说说邮箱没有绑定手机号的方法。
漏洞证明:
0x4:在第一步输入用户名下一步截断信息,提取token值,修改响应包。
把手机响应包修改用0x1的数据替换掉,注意把accont和token值也要替换掉。
放行就能到手机获取验证码页面。
0x5:不在复现绕过验证码的方法,修改响应包数据,用0x2抓到的数据替换,accont和token值也要更换。
修改放行。
修改密码wooyun123
0x6:登录验证!
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-08 09:04
厂商回复:
确认漏洞,非常感谢千斤拨四两
最新状态:
暂无
漏洞评价:
评论
-
2015-06-04 22:50 |
Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)
-
2015-06-08 09:39 |
千斤拨四两 ( 普通白帽子 | Rank:510 漏洞数:88 | 是时候表演真正的技术了。。。)