漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-086047
漏洞标题:卖座网任意密码重置漏洞
相关厂商:maizuo.com
漏洞作者: 小鲜肉
提交时间:2014-12-08 16:22
修复时间:2015-01-22 16:24
公开时间:2015-01-22 16:24
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-08: 细节已通知厂商并且等待厂商处理中
2014-12-09: 厂商已经确认,细节仅向厂商公开
2014-12-19: 细节向核心白帽子及相关领域专家公开
2014-12-29: 细节向普通白帽子公开
2015-01-08: 细节向实习白帽子公开
2015-01-22: 细节向公众公开
简要描述:
某网站任意密码重置漏洞
详细说明:
2008年,卖座网由深圳市华宇讯科技有限公司联合电影行业众多合作伙伴创立,开始向大众网民提供优惠、方便的电影生活服务。从合作影城的数量、规模及分布看,卖座网的市场规模国内第一,且发展迅猛。从2008年创立伊始到2010年2月份,卖座网已经在国内覆盖了37个一、二线城市,合作的电影院数量规模也处于国内领先的地位,同时还具有独特的影票价格优势。
登录卖座网主页点击找回密码,输入手机号或邮箱
这里输入错误的验证码抓包 利用burpsuite爆破
由于验证码是4位数字的。字典设置生成0000-9999 的数字就可以
配置好字典导入进去 调好线程就可以了,等结果就行,这里由于验证码只有5分钟的有效期限,线程要调大一些才行。
288是错误 267 就是正确的 然后我们输入正确的验证 然后就可以重置任意号的密码了
漏洞证明:
当然重置密码的前提下是必须知道对方的手机号码,登录的时候有个接口验证手机号码存不存在数据库,虽然设置了验证码,但是好像那个验证码没有什么用,输入错误的手机号码,那个验证码也是不变的,正确的那个验证码也还是原来那个,试过几次都是同一个验证码,所以可以写个软件批量验证数据库里面的手机号码,从而得到手机号码。
修复方案:
能送我2张电影票? 或者给我点小礼物谢谢。
版权声明:转载请注明来源 小鲜肉@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-12-09 11:50
厂商回复:
谢谢漏洞提醒
最新状态:
暂无