漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08541
漏洞标题:唯品会任意修改其他用户密码漏洞
相关厂商:唯品会
漏洞作者: 唐尸三摆手
提交时间:2012-06-20 12:19
修复时间:2012-06-25 12:19
公开时间:2012-06-25 12:19
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-20: 细节已通知厂商并且等待厂商处理中
2012-06-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于某些逻辑的设计中存在缺陷,攻击者可以修改任意其他用户的密码,从而完全控制其他用户的账户,查看详细住址,电话,订单记录等敏感信息,甚至进行其他的消费操作
详细说明:
使用目标邮箱找回密码,这里写我的测试账号
注意其中的关键逻辑
step1_1是不是表示找回密码的步骤呢,这样我们可以尝试直接进入后面的逻辑
还真可以呢,注意那个sess似乎是代表了我们的身份,是唯一的,这里程序都替我们生成好了,最后修改密码
漏洞证明:
还要证明么?证明就把我抓起来了
修复方案:
你懂得
版权声明:转载请注明来源 唐尸三摆手@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-06-25 12:19
厂商回复:
漏洞Rank:20 (WooYun评价)
最新状态:
暂无