漏洞概要
关注数(24)
关注此漏洞
漏洞标题:趣医院设计错误任意密码重置/秒改(影响200w用户)
提交时间:2015-07-30 12:13
修复时间:2015-08-04 12:14
公开时间:2015-08-04 12:14
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意密码重置,秒改//。\\
200w我是看到他们说我才说的。。
详细说明:
下载趣医客户端,再找回密码
正常找回自己密码,一直到最后一步
然后抓包
保重的手机号我人工打了马赛克,
可以看到这里是true
经过测试,这个包可以无限发送,只要替换手机号即可!
也许有人会问包里面password加密过怎么办
我们可以先找回自己的密码,最后一步抓包,密码就知道了。然后再替换包中的手机号即可!
然后我发现18888888888已经被人注册了。我就改他的试试
登陆试试
登陆成功
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-04 12:14
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-08-04:不好意思,确认晚了。此漏洞已经修改,早起已经有人提过了。
漏洞评价:
评论
-
我是趣医院的安全负责人,此漏洞以修复。感谢乌云、白帽子。