漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0103160
漏洞标题:云农场重置密码漏洞
相关厂商:云农场
漏洞作者: 路人甲
提交时间:2015-03-24 16:04
修复时间:2015-05-08 16:06
公开时间:2015-05-08 16:06
漏洞类型:网络设计缺陷/逻辑错误
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
云农场
1 手机验证码在返回包中
2 POST请求直接改密
首先我用自己手机号注册了一个用户,然后可以登录,之后我就退出账户,找回密码。
在首页“登录”下点“忘记密码”,然后到了找回密码链接中:
输入手机号18700000000,点击发送验证码,这里手机号不存在
抓取数据包,一个GET请求验证手机号是否存在:
返回的是:
然后我输入自己的手机号187********,发送验证码,
先有一个验证手机是否存在的数据包,这个返回的是:
这个可以用来证明一个手机号是否存在,后面用到的。
然后是发送验证码的包,
这个可以用来进行手机短信轰炸,可以频发的发送,然后返回的是
然后我不看手机验证码,自己输入一个111111,
这个有发送数据包,抓包,看到了返回包的信息:
是的,这个code确实是验证码,650406,
输入,进去了
改密成功,然后也可以登录的。
好的,抓下改密的数据包:
然后单独发送这个数据包,注意下长度,然后就可以成功改密了,新密码可以登录。
到这里,如果我知道一个已经注册了该网站的用户的手机号,那么我就可以不发送验证码直接这个POST请求来更改密码了,但是找到手机号还是不方便的,不过侥幸的是,我找到了这个:
根据模糊的查看,然后在根据之前的GET请求验证手机号是否存在,然后就找到了一个,
然后就可以改密了,因为已经用我的手机号测试过了,所以这里就没给他改密码。这个POST请求直接改密时,返回302重定向是改密成功,200OK的是没改密成功。
漏洞证明:
修复方案:
逻辑
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝