漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092250
漏洞标题:央视网任意用户密码重置
相关厂商:中国网络电视台
漏洞作者: covertops
提交时间:2015-01-16 19:30
修复时间:2015-01-21 19:32
公开时间:2015-01-21 19:32
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-16: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
央视网任意用户密码重置
详细说明:
漏洞URL为:
http://reg.cntv.cn/forgetPassword/findPassword.jsp
找回密码
输入之前注册的测试账号作为目标账号:
选择重置密码到注册邮箱:
此时抓包,将choose_Email参数改为自己的邮箱(目标id是163邮箱,攻击者邮箱为126邮箱):
未对邮箱进行校验,导致将目标账号的重置凭证发送到攻击者邮箱:
点击链接,登录到修改密码页面,并用新密码成功登陆:
需要说明的是,从央视网来看,用户的注册邮箱是看不到的,显示的是用户昵称,但是一个人的常用邮箱是多少应该不能算作一个密码吧
另外这个重置链接中,usridSecret、compareFlag参数都是可得到的,如上面截图,有人有思路这个code参数是怎么来的不?:
http://reg.cntv.cn/forgetPassword/forgetPasswordReset.action?usridSecret=a61df9b7ca12886d65d2d9341e05868091933bfb578da1e5e5a6e6ee74f0e074ef64c1baa72e4a3a&compareFlag=6b031e783ad8750155ec817300e0b59a&code=67A83019E298968167E9454FB8A3DDBA8863EE8C
审核人员勿点,12小时有效。。。
漏洞证明:
如上
修复方案:
后台验证邮箱
版权声明:转载请注明来源 covertops@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-21 19:32
厂商回复:
最新状态:
暂无