漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0102737
漏洞标题:883wan某处越权导致可重置任意帐号密码
相关厂商:883wan.com
漏洞作者: 天地不仁 以万物为刍狗
提交时间:2015-03-21 11:36
修复时间:2015-05-09 14:30
公开时间:2015-05-09 14:30
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-21: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开
简要描述:
···龙兄···我又来提交漏洞了···
详细说明:
本来测试越权的 结果发现 邮箱也可以直接重置 然后···你懂得 密码也可以直接重置了···
首先我们需要两个测试帐号(为了方便演示重置邮箱和密码 就拿admin做演示了)
下面我们看看 这两个帐号的资料
解释一下 图一为 admin 的资料 图二为绑定的邮箱(修改后的) 图三为 wooyun456的资料 图四为 未绑定的邮箱 这里为了更方便 直观的观察 我也不用图上的邮箱 我新注册了一个QQ 就用这个新开的QQ邮箱 绑定 admin 帐号 910259328@qq.com 下面我们就来演示怎么越权修改admin的资料和邮箱
我们将 wooyun456 的资料如图修改好了 开启 burp 然后点击 更新资料 截获数据
我们将 info%5Buser_id%5D=1261329 改为我们要越权修改的ID 即 info%5Buser_id%5D=3 然后点击 Forward 发送数据
这时 admin 的资料已经被修改了(PS:有时资料可能刷新几次还是原来那个 这时你可以点击更新资料 就会成下面这样 或者直接忽略不要看 不要点更新 直接点忘记密码 进一步查看邮箱有没有修改 这样更直接 我实验几次后 才肯定确实是修改后的 )
上一步 看资料有没有被修改可以先忽略 我们直接点忘记密码 将 admin 帐号输入进去
点下一步
点发送邮箱后 我们就可以在我们自己的邮箱中看见 admin 的重置链接已经发过来了···
新密码已经修改成了 6个8
漏洞证明:
修复方案:
复现什么的可以直接找我···反正我QQ你也知道···
版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-03-25 14:29
厂商回复:
感谢帮我们找出漏洞。
最新状态:
暂无