漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0138227
漏洞标题:P2P大丰号存在任意重置用户密码漏洞(用户账号证明)
相关厂商:大丰号
漏洞作者: userlxx
提交时间:2015-09-02 10:43
修复时间:2015-10-17 10:44
公开时间:2015-10-17 10:44
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
大丰号(http://www.dafengct.com/) 互联网P2P投融资平台。
存在任意重置用户密码的漏洞。
详细说明:
(1) 手机找回密码:http://www.dafengct.com/user/getpwd.html。输入注册手机号,并获取验证码。
(2) 设置新密码:拦截该报文,将重置密码的用户名改为系统任意用户名,即可重置(不需要session)。
可以通过注册用户的接口查询用户名是否存在。
重置了下别人账户的密码(wangfang:Passwd1234)
(3) 登录重置密码账号,可查看较多信息,如个人信息、交易信息等。
未深入其他测试,譬如转账、交易口令重置 等。
漏洞证明:
修复方案:
setPwd时上下文相关,不能根据用户名重置密码。
版权声明:转载请注明来源 userlxx@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)