漏洞概要
关注数(24)
关注此漏洞
漏洞标题:优购时尚商城重置任意用户密码漏洞(非爆破客服邮箱测试)
提交时间:2015-05-15 13:42
修复时间:2015-06-29 13:44
公开时间:2015-06-29 13:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-05-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
大哥这次你们看清楚了啊,是优购时尚商城和北京那不是一家啊,大哥不要在逗我了,挖洞很不容易的呜呜~~~~~~~~~~
详细说明:
0x1:申请一个用户来测试,先按正确的找回密码的流程走一遍(随后用客服邮箱实验吧)
要抓取找回方式的正确响应包,为的是后面客服邮箱测试需要,因为客服没有绑定手机。
0x2:选择手机验证,之后我们填入正确的验证码抓取返回正确响应包、
漏洞证明:
0x3:重复上面的操作我们现在就用客服用户来测试吧(仅用来测试并未破坏)。
截取到找回方式的响应包如下,可以看到是把验证发到客服自己邮箱。
0x4:次步要把我们0x1步里抓到的响应包替换此处放行,就会看到亮点。
虽然可以到手机发送验证码的页面,但是手机号并不会得到验证码,次步我们可以绕过验证码,修改响应包的数据,就可成功到重置密码页面。
这是我们随意填的验证码,看到是4位的是不是想到爆破,但是不行的,不过没关系可绕过。
响应包自然是错误,我们把这里的响应包给改了,改成0x2里正确的响应包在放行,看效果。
哈哈直接到了修改密码的页面,把密码设置为wooyun123吧。
0x5:登陆客服账户验证。
修复方案:
写的过程很详细,求给20rank,测试真的很累啊!!!
完善服务端的验证机制,不单单是前端。
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)