漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-074092
漏洞标题:爱拍原创视频网csrf任意用户密码重置漏洞
相关厂商:爱拍
漏洞作者: q601333824
提交时间:2014-08-27 19:17
修复时间:2014-10-11 19:18
公开时间:2014-10-11 19:18
漏洞类型:网络设计缺陷/逻辑错误
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-08-28: 厂商已经确认,细节仅向厂商公开
2014-09-07: 细节向核心白帽子及相关领域专家公开
2014-09-17: 细节向普通白帽子公开
2014-09-27: 细节向实习白帽子公开
2014-10-11: 细节向公众公开
简要描述:
爱拍原创视频网任意用户密码重置漏洞
详细说明:
1.下面这是爱拍网站密码重置提交的一段代码,我来做两个测试,就知道问题出在哪里了
2.上面代码的参数xmima3.代表原密码.xmima代表新密码xmima2,重复新密码,bid,代表拍子号.还有连接http://home.aipai.com/28857310(post地址后面的数字改成拍子号).
-------------------------------------------------------------------------------
3.参数说明完了, 第一个测试,
我把xmima3,原密码,随便打,aaaaaaaaaaaaaaaaaaaaaaa设置为原密码
在看下面一张图
4.在用户什么都没有绑定的情况下,访问表单,会提示,旧密码错误,如图
-----------------------------------------------------------------------------------
4,第二个测试
当用户绑定QQ的时候,如图
再去访问表单,会出现提示密码,修改成功,如图
-------------------------------------------------------------------------------
5.上面两个测试可以看出,在用户什么都没绑定的时候,访问重置密码表单,会验证原密码,提示原密码aaaaaaaaa错误,但是神奇的是,当用户绑定了QQ的时候,再访问重置密码表单,并没有验证原密码对不对,从而提示用户,密码修改成功。
漏洞证明:
1.
2.上面代码的参数xmima3.代表原密码.xmima代表新密码xmima2,重复新密码,bid,代表拍子号.还有连接http://home.aipai.com/28857310(post地址后面的数字改成拍子号).
3 (1).我把xmima3,原密码,随便打,aaaaaaaaaaaaaaaaaaaaaaa设置为原密码,在看下面一张图
(2).在用户什么都没有绑定的情况下,访问表单,会提示,旧密码错误,如图
4. (1).当用户绑定QQ的时候,如图
(2).再去访问表单,会出现提示密码,修改成功,如图
修复方案:
1.如果目标用户没有绑定了QQ或者人人网站帐号,访问密码重置表单,会提示旧密码错误,重置失败
2.但是,如果目标用户绑定了QQ或者人人网站帐号,访问密码重置表单,会提示密码重置成功
3.这里的疑问,为什么用户绑定别的帐号的时候,为什么不验证原密码了
4.现在用户为了登录方便,大部分都是有帐号绑定的,所以................
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-08-28 11:39
厂商回复:
感谢反馈。
最新状态:
暂无