当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112894

漏洞标题:麦途网设计不当任意密码重置

相关厂商:www.imaitu.com

漏洞作者: 千斤拨四两

提交时间:2015-05-18 14:24

修复时间:2015-07-02 14:26

公开时间:2015-07-02 14:26

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

麦途网设计不当任意密码重置!
挖洞不易求给过了吧!

详细说明:

0x1:自己注册两个用户来测试,于是找了两个手机号,这里我都已经注册号。

q.png


接到验证码后填写正确的验证码,之后点击下一步。

W.png


接下来我们就来看这里的逻辑错误。填上重置的密码,burp suite截断数据。

e.png


修改参数mobile的值既用户的账户名,这里没有验证直接就修改任意用户的密码。

r.png


0x2:还有一种方法也可重置。
在发送验证码后截断数据包修改数据。

y.png


之后就跳到重置密码的页面!

t.png


漏洞证明:

0x3:可直接得到用户的验证码,直接看操作!

i.png


点击获取验证码,burp suite截断数据包,在返回数据里可直接得到验证码!

u.png


0x4:若是用户绑定了邮箱,通过邮箱也可修改密码,这里我已经绑定好邮箱!

q.png


发送邮件,可收到一封修改密码的地址!

w.png


可以看到修改密码的地址直接是自己的邮箱地址,所以修改email的值就能修改用户密码了!

e.png


我已经用任意一个用户的邮箱测试,通过!

修复方案:

重新构造修改密码的框架,设置session和用户ID绑定使验证码发挥作用!
挖了一天的洞写了这么多好辛苦啊,求给良心rank

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝