漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130394
漏洞标题:趣医院设计错误任意密码重置/秒改(影响200w用户)
相关厂商:上海趣医网络科技有限公司
漏洞作者: 路人甲
提交时间:2015-07-30 12:13
修复时间:2015-08-04 12:14
公开时间:2015-08-04 12:14
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意密码重置,秒改//。\\
200w我是看到他们说我才说的。。
详细说明:
下载趣医客户端,再找回密码
正常找回自己密码,一直到最后一步
然后抓包
保重的手机号我人工打了马赛克,
可以看到这里是true
经过测试,这个包可以无限发送,只要替换手机号即可!
也许有人会问包里面password加密过怎么办
我们可以先找回自己的密码,最后一步抓包,密码就知道了。然后再替换包中的手机号即可!
然后我发现18888888888已经被人注册了。我就改他的试试
登陆试试
登陆成功
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-04 12:14
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-08-04:不好意思,确认晚了。此漏洞已经修改,早起已经有人提过了。