漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120291
漏洞标题:山东省某大型生活服务类平台重置密码二
相关厂商:指动生活
漏洞作者: TwoEyes
提交时间:2015-06-16 16:38
修复时间:2015-07-31 16:40
公开时间:2015-07-31 16:40
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
上一个重置密码发生在"指动正餐",这次的充值密码发生在"指动团购"。不是一个系统,请审核小哥注意
详细说明:
首先,我用自己的账号进行登陆是这样的
----------------------------------------------------------------------------
先用自己的账号进行找回:
稍后我们的手机上会收到6位数验证码(这个开发人员要强于指动正餐的,至少用了6位验证)
然后输入我们手机收到的验证码,下一步,系统提示验证成功
稍后,我们对抓到的数据包进行修改,把刚才验证的手机号换成受害者的手机号,然后forward一下
看,我们再一次重置了别人的密码
-------------------------------------------------------------------------------
登陆证明:
恩,ok了,但是别相信这就是全部。还没开始买东西呢,如果商品0元购,是不是就可以买买买了?
漏洞证明:
修复方案:
安全做的很差啊,逻辑问题,验证最好加上tooken
版权声明:转载请注明来源 TwoEyes@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝