漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157225
漏洞标题:清大学习吧任意用户口令修改漏洞(至少几万用户)
相关厂商:北京清大世纪网络科技有限公司
漏洞作者: StoneX
提交时间:2015-12-01 22:38
修复时间:2016-01-15 22:40
公开时间:2016-01-15 22:40
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
清大学习吧是清大世纪旗下的核心项目,首次亮相是在2006年,涵盖了早教、小学、初高中等全年龄段同步辅导以及各种课外教育资源,是国内第一家“线上+线下+学习终端”的立体化教学平台。清大学习吧经过十年的资源沉淀与整合,于2013年实现全面战略升级,将线下体验店与线上班级圈完美结合,并研发了全脑开发一体机、MINI学习吧、全自动录播系统等高科技教育产品,受到用户及业界的广泛好评,成为中国O2O教育的典范。
此次发现该应用系统在密码找回,权限配置等方面存在很多问题,可以任意重置用户密码,修改密码无限制。
详细说明:
新建测试账号test00b,直接上修改密码URL:
http://www.xuexiba.com/ResetPass/EditPassword?userInfoID=67789
(通过id大致可估计用户数量)
这里UuserinfoID是新建的测试账户,ID可通过抓包获得:
修改密码,提交,提示成功:
利用新密码可成功登录。
由于很好验证,就不贴详细的图了,可以利用这个测试账号进行测试。完全没有权限控制。
漏洞证明:
新建测试账号test00b,直接上修改密码URL:
http://www.xuexiba.com/ResetPass/EditPassword?userInfoID=67789
(通过id大致可估计用户数量)
这里UuserinfoID是新建的测试账户,ID可通过抓包获得:
修改密码,提交,提示成功:
利用新密码可成功登录。
由于很好验证,就不贴详细的图了,可以利用这个测试账号进行测试。完全没有权限控制。
修复方案:
加强会话管理、访问控制机制。
版权声明:转载请注明来源 StoneX@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝