漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-083158
漏洞标题:聚美优品#2重置任意用户密码
相关厂商:聚美优品
漏洞作者: Jim叔叔
提交时间:2014-11-14 12:21
修复时间:2014-11-16 13:33
公开时间:2014-11-16 13:33
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-14: 细节已通知厂商并且等待厂商处理中
2014-11-14: 厂商已经确认,细节仅向厂商公开
2014-11-16: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
诶,你的盐。。。是你的盐!
详细说明:
在找回密码处,先任意输入一个手机号:13252494228,进入到第2步:
点击获取验证码后,点下一步,抓包用intruder跑:(字典采用6位随机数字验证码)
由于电脑比较渣,运气好跑了几分钟,就跑出来了163155。若用服务器多线程跑也是很容易的事情:
测试发现短信验证码只能验证一次,所以跑出来后不能在第2步输入此验证码点下一步,
但此时可直接访问第3步设置密码的链接,进入到设置密码步骤(猜测应该是短信验证码验证成功后就在session中做了一个标志,然后就有权限访问第3步设置密码了):
url:http://passport.jumei.com/Reset/setPass (此地址为正常流程在第3步抓到的链接)
输入test1234,提交提示重置密码成功:
尝试用13252494228 test1234登录,成功:
漏洞证明:
修复方案:
限制短信验证码错误次数。
版权声明:转载请注明来源 Jim叔叔@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-11-14 13:04
厂商回复:
谢谢您对聚美安全的观注
最新状态:
2014-11-16:已修复