当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0192083

漏洞标题:吉祥航空某系统任意用户密码重置

相关厂商:juneyaoair.com

漏洞作者: 黑骑士

提交时间:2016-04-03 14:49

修复时间:2016-05-21 11:20

公开时间:2016-05-21 11:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-03: 细节已通知厂商并且等待厂商处理中
2016-04-06: 厂商已经确认,细节仅向厂商公开
2016-04-16: 细节向核心白帽子及相关领域专家公开
2016-04-26: 细节向普通白帽子公开
2016-05-06: 细节向实习白帽子公开
2016-05-21: 细节向公众公开

简要描述:

吉祥航空某系统任意用户密码再次无条件重置

详细说明:

http://www.juneyaoair.com
吉祥航空主页任意用户密码重置,而且由于可以遍历获得所有用户账号,所以危害极大。
最常见的设计错误,通过修改验证后的返回包跳至修改密码界面,重置密码。

漏洞证明:

http://www.juneyaoair.com
吉祥航空主页

吉祥航空0.png


点击登录,忘记密码

吉祥航空1.png


进入忘记密码页面,此处可以遍历用户手机号。以测试账号13888888888为例

吉祥航空2.png


进入获取手机验证码界面,点击获取验证码,输入任意验证码,点击下一步,抓包

吉祥航空3.png


抓到验证的返回包如下

吉祥航空4.png


提换包中内容如下(验证正确的话会返回一个加密的串但是完全搞不懂这个加密有什么用,已验证和用户账号无关估计是把“验证成功”加密了。。。。)

Content-Length: 42
{"d":"T;6b0bfd8a322042d5865c9fc3a301bc62"}


吉祥航空5.png


成功跳至修改密码界面,重置成功

吉祥航空6.png


吉祥航空7.png


尝试登陆成功

吉祥航空8.png


吉祥航空9.png


吉祥航空10.png

修复方案:

版权声明:转载请注明来源 黑骑士@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-04-06 11:12

厂商回复:

漏洞确认,谢谢

最新状态:

暂无


漏洞评价:

评价