漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0153021
漏洞标题:中彩网两处设计缺陷打包(可结合利用)
相关厂商:北京世纪中彩网络科技有限公司
漏洞作者: 路人甲
提交时间:2015-11-09 15:48
修复时间:2015-11-19 08:52
公开时间:2015-11-19 08:52
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:11
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-19: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
RT
详细说明:
1.打*号隐藏等于没打,可通过获取验证码抓包获取手机号和用户id
注明:可写个脚本暴力批量获取
2.利用第一个设计缺陷可以用来重置任意用户密码
因为早上有人提交了,不知道有没有重复,我就简单说一下
以admin为例
填写123456,修改返回包
到这里我没修改,因为怕里面有钱
而我修改了自己的帐号,证明确实存在漏洞
列出两个关键返回包:
第一个绕过短信码
第二个修改密码关键包
记得重置密码的时候,成功的话一定是网络繁忙,然后继续3次,就会奇迹的成功
如果一次就直接跳出成功的话,那是自慰的
厂商可以测试证明一下
我测试了4遍
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-11-10 10:50
厂商回复:
确认
最新状态:
2015-11-19:已修复