当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129514

漏洞标题:家家顺房产网任意密码重置(一组秒改)

相关厂商:家家顺房产网

漏洞作者: 路人甲

提交时间:2015-07-27 09:04

修复时间:2015-09-10 09:50

公开时间:2015-09-10 09:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

就是要秒改

详细说明:

http://wap.jjshome.com/wap/login/getPassword


1.jpg


下一步

2.jpg


network会有俩个包。我们只看第一个,记录下userId
然后测试发现,有这样一个包

mask 区域
*****esetPassw*****
*****jshome*****
*****ion: ke*****
*****ength*****
*****t: *****
*****wap.jjsh*****
*****h: XMLHt*****
*****537.36 (KHTML, like Gecko) *****
*****on/x-www-for*****
*****me.com/wap/lo*****
*****: gzip, *****
*****: zh-CN,*****
*****54a26bfb397f39fc674=1437912212; Hm_lp*****
**********
*********9&pas*****


id为刚才的id、phone为我们要找回的number.password为我们要重置的密码

3.jpg


重置成功
我们找个其他人的测试下!

4.jpg

5.jpg


构造数据包

mask 区域
*****esetPassw*****
*****jshome*****
*****ion: ke*****
*****ength*****
*****t: *****
*****wap.jjsh*****
*****h: XMLHt*****
*****537.36 (KHTML, like Gecko) *****
*****on/x-www-for*****
*****me.com/wap/lo*****
*****: gzip, *****
*****: zh-CN,*****
*****54a26bfb397f39fc674=1437912212; Hm_lp*****
**********
*****65668&pas*****


response

mask 区域
*****1 20*****
***** ngi*****
***** 2015 12:*****
*****tion/json;c*****
***** keep-*****
***** no-*****
*****he, no-stor*****
*****Jan 1970 *****
*****guage:*****
*****no-store*****
*****ength*****
**********
*****sPortType":null,"passPortNum":null,"birthday":null,"birYear":0,"birMonth":0,"birDay":0,"authCode":null,"email":null,"imageUrl":null,"auth&qu*****


登陆成功

4.jpg

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-07-27 09:48

厂商回复:

已确认此漏洞存在,正在处理中,谢谢白帽子大哥。

最新状态:

暂无


漏洞评价:

评论