漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-053677
漏洞标题:麦包包主站重置任意用户密码
相关厂商:麦包包
漏洞作者: U神
提交时间:2014-03-15 00:04
修复时间:2014-04-29 00:05
公开时间:2014-04-29 00:05
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-15: 细节已通知厂商并且等待厂商处理中
2014-03-17: 厂商已经确认,细节仅向厂商公开
2014-03-27: 细节向核心白帽子及相关领域专家公开
2014-04-06: 细节向普通白帽子公开
2014-04-16: 细节向实习白帽子公开
2014-04-29: 细节向公众公开
简要描述:
详细说明:
#1.看着麦包包确认速度如此快,于是打算看看有木有什么漏洞,在主站注册了一个用户,试着看看有没有找回密码的漏洞,因为需要测试,所以我这里注册了两个帐号~一个是用QQ邮箱的、一个是用163邮箱的~
首先我是用QQ邮箱注册麦麦包的进行找回密码,然后邮箱中接到类似如下的重置密码URL:
不分析这个url是怎么构造的,我们先打开这个url,看看页面是这样的,也提示了重置密码的邮箱9******1@qq.com[不公开我个人邮箱,故打码]:
#2.此时填好要修改的密码和验证码,然后打开burpsuite抓包,这里将"username"参数的值修改为你要改的邮箱的密码,这里我就改成另一个163邮箱的~然后发送数据包。
然后提交密码修改成功!登录刚才我们那个163邮箱的帐号~发现密码成功被改了~
漏洞证明:
#3.为了证明漏洞的真实性,我这里找到麦包包的邮箱进行测试,友好测试,请不要见怪!
然后打开刚才那个重置URL的链接,修改为麦包包的邮箱~【PS:麦包包的重置密码链接可以无数次重置而不过期,这是一个设计缺陷!】(如出现要求再提交一次请再提交一次!你更会发现上面的帐号已经变成了你要改的帐号)
成功登录麦包包的帐号,居然是测试帐号!【已重置密码为test10086】
修复方案:
程序员拖出去打一百大板!求礼物~求高分rank~
版权声明:转载请注明来源 U神@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-03-17 11:42
厂商回复:
感谢洞主,我们将尽快修复。
最新状态:
2014-03-21:已修复