漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129772
漏洞标题:TP-LINK官方商城重置任意用户密码
相关厂商:深圳普联技术有限公司
漏洞作者: 不二
提交时间:2015-07-27 19:04
修复时间:2015-09-11 11:10
公开时间:2015-09-11 11:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-08-07: 细节向核心白帽子及相关领域专家公开
2015-08-17: 细节向普通白帽子公开
2015-08-27: 细节向实习白帽子公开
2015-09-11: 细节向公众公开
简要描述:
rt。
详细说明:
这里没有找到合适的邮箱和手机,辣么我就注册了一个来测试。
填写,提交,截断。这里记录下key。
然后任意选择一种方式手机或者邮箱。不需要发送验证。
构造如下链接。
邮箱找回:
手机找回:
打开链接,直接跳到重置密码页面。修改密码然后提交。
登录成功。
扫了一下User,发现admin和success被注册然后用admin测试。
找回密码,记录key不再重复。
发现没有任何绑定。
直接修改刚才的密码重置。
POST地址:
提交数据:
然后修改密码为wooyunbuer。提交。
登录成功。
漏洞证明:
修复方案:
求高rank和礼物,谢谢辣。
版权声明:转载请注明来源 不二@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-07-28 11:10
厂商回复:
非常感谢您的信息和沟通,我们会马上进行技术分析和应对,尽全力解决问题,努力为用户提供更为安全的互联网体验,再次感谢你们。
最新状态:
暂无