当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087444

漏洞标题:慕课网任意密码重置

相关厂商:imooc.com

漏洞作者: 路人甲

提交时间:2014-12-17 09:47

修复时间:2014-12-22 09:48

公开时间:2014-12-22 09:48

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-17: 细节已通知厂商并且等待厂商处理中
2014-12-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

算爆破吧,但难度不大,知道邮箱就可任意重置。

详细说明:

这几天看慕课网的广告打得满天飞,去看了一下,账号忘记了,找回密码。

a.jpg


active,uuid,linkid,三处都可以目测是base64加密,解密完,有两个动态int,一个估计是web访问次数,一个邮箱系统次数登记。
链接只能从邮箱refere请求,直接复制访问不行,但无影响
这里就不用官方账号测试啦,于是我告诉同学说慕课网不错,让他去申请一个账号,然后三个账号一起忘记密码,当然中间就是我同学的啦。

bb.jpg


一看就明白,我同学的linkid是196783.所以web访问数就那么几条,用python的base64库生成txt

cc.jpg


然后重置抓包,添加变量,然后就成功重置啦 :)

dd.jpg

漏洞证明:

ee.jpg

修复方案:

不能让客户端看到,可自己写个加密 :)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-22 09:48

厂商回复:

最新状态:

2015-01-01:谢谢,很好的建议。这里修改掉的用户密码,其实就是该邮箱中收到的链接:包括linkid、以及邮箱帐户等信息,来修改对应邮箱帐户的密码。而不是其他用户的密码--所以并不是真的任意帐户密码重置了!(任意一个邮箱帐户,在不知道对方邮箱中收到的链接中这几个参数值情况下,并不能重置该帐户密码)。不过确实,这里还应该用自定义加密更严谨,防篡改。后面会尽快实施。感谢!