当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101055

漏洞标题:乐彩任意账号密码直接重置漏洞(非爆破)

相关厂商:乐彩

漏洞作者: 恋锋

提交时间:2015-03-13 14:10

修复时间:2015-04-27 14:12

公开时间:2015-04-27 14:12

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-13: 细节已通知厂商并且等待厂商处理中
2015-03-13: 厂商已经确认,细节仅向厂商公开
2015-03-23: 细节向核心白帽子及相关领域专家公开
2015-04-02: 细节向普通白帽子公开
2015-04-12: 细节向实习白帽子公开
2015-04-27: 细节向公众公开

简要描述:

乐彩任意账号密码重置漏洞(非爆破),影响整站所有用户账号安全,深夜挖洞不易,忘良心厂商回馈高rank。

详细说明:

1、使用手机号找回密码处可绕过短信验证码校验。
2、首先使用已知手机号码进行一次正常的找回密码流程,记录第二步(信息验证)时返回的响应包,如下:

HTTP/1.1 200 OK
Date: Thu, 12 Mar 2015 15:20:35 GMT
Server: nginx/1.2.5
Content-Type: text/html; charset=utf-8
X-Powered-By: PHP/5.5.13
Expires: Thu, 12 Mar 2015 15:20:38 GMT
Cache-Control: max-age=3
Pragma: no-cache
cTag: 230
X-Via: 1.1 xj18:9 (Cdn Cache Server V2.0)
Connection: keep-alive
Content-Length: 105
{"code":0,"message":"","data":true,"redirect":"","datetime":"2015-03-12 23:20:35","timestamp":1426173635}


3、再做一次找回密码操作,如下图

1.png


4、在第二步中输入任意短信码(此处为111111),提交请求

2.png


5、返回响应包如下图

3.png


6、用第一次重置密码操作得到的响应包替代此处,如下

4.png


7、释放请求后,进入重置密码页面,重置密码为1111qqqq

5.png


8、重置密码成功,可利用该密码成功登录系统

6.png

漏洞证明:

见漏洞详细说明

修复方案:

完善服务端认证机制

版权声明:转载请注明来源 恋锋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-13 16:07

厂商回复:

漏洞确认。非常感觉对乐彩的关注。

最新状态:

2015-03-13:漏洞已修复。再次感谢。