漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023770
漏洞标题:猥琐流再次重置住哪网任意用户密码甚至霸占用户帐号
相关厂商:住哪网
漏洞作者: 带馅儿馒头
提交时间:2013-05-15 12:30
修复时间:2013-05-15 12:57
公开时间:2013-05-15 12:57
漏洞类型:CSRF
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-15: 细节已通知厂商并且等待厂商处理中
2013-05-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
药,切克闹!求礼物!!!
详细说明:
问题出在住哪旗下的快乐租网站,客官往下看:
1.注册一个用户并登录,发现可更改用户邮箱;
2.点击更改邮箱,这里未进行任何校验、甚至无操作验证码;
3.填入我们需要重置的邮箱提交并抓包,得到如下数据;
4.测试发现这里未校验referer,so,我们制作了以下POC;
5.运行POC的效果如下图;
6.运行POC之后,我们登录邮箱看到如下邮件;
7.点击邮件里的链接即可完成新邮箱的验证;
8.接下来,我们就可以直接使用该邮箱进行用户密码重置;
9.哈哈,邮箱收到密码重置链接咯;
10.重置密码完成后,可直接登录到住哪旗下任意网站;
11.各位客官可看到有个“更改手机号码”的功能,前面我们已经修改了用户的邮箱,如果能够再次修改用户的手机号码,岂不是直接霸占了用户的帐号,太邪恶了;
12.果然这里没有任何原始校验,我们直接填入手机号码,获取验证码,提交,搞定!!!
PS:写了这么多,求礼物呀!!!
漏洞证明:
见详细说明
修复方案:
敏感操作严格校验referer,
加入原始验证;
版权声明:转载请注明来源 带馅儿馒头@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-05-15 12:57
厂商回复:
这个漏洞是不成立
最新状态:
2013-05-15:感谢反馈,这里修改使用token+referer验证来防御CSRF漏洞。