漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0123596
漏洞标题:红星美凯龙某系统存在逻辑漏洞
相关厂商:mmall.com
漏洞作者: li3ying
提交时间:2015-07-01 17:31
修复时间:2015-07-06 17:32
公开时间:2015-07-06 17:32
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.mmall.com/ 主站存在逻辑漏洞;
详细说明:
红星美凯龙主站存在逻辑漏洞;
1. 在登录环节,不管重试多少次,均无验证码进行拦截,通过这种方式可以进行撞库;如下图所示:
2. 撞库结果如下图所示:可以看到前几个字节数比较小的为存在的用户;
然后就撞出来了如下几个用户;
3. 等下,还没完呢;任意用户密码重置呢?
仍然是忘记密码;首先用自己手机注册一个帐户,进行忘记密码操作,进入到如下步骤,暂停:
然后在当前浏览器在打开一个TAB页,对另一个存在的用户进行忘记密码操作,如下图所示:
到当前步骤,暂停;
然后到自己手机注册的页面,刷新页面;输入新密码;123456;提交,用户密码重置成功;
然后用另一个用户(可以为任意用户)进行登录,密码为123456(刚才重置的密码);
如下图所示:OK,成功登入,当然用户的所有信息一览无余;
显示了当前用户为刘先生;以及地址;
这里首先未设验证码,可以用手机号遍历,对存在的用户进行密码重置登录,那当前系统中所有用户的信息就都有了
漏洞证明:
以上已证明;
修复方案:
1、加验证码;
2. 加token;
版权声明:转载请注明来源 li3ying@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-06 17:32
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无