漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094242
漏洞标题:天天网任意账号密码重置(非暴力温柔修改)
相关厂商:tiantian.com
漏洞作者: 蓝冰
提交时间:2015-01-28 10:55
修复时间:2015-03-14 10:56
公开时间:2015-03-14 10:56
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-28: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经确认,细节仅向厂商公开
2015-02-07: 细节向核心白帽子及相关领域专家公开
2015-02-17: 细节向普通白帽子公开
2015-02-27: 细节向实习白帽子公开
2015-03-14: 细节向公众公开
简要描述:
RT
详细说明:
首先我们先来看一下 找回密码的流程
1.填好邮箱和验证码 下一步
返回了邮箱
2.填写正确的验证码 抓包看一看
可以看到返回了一串加密字符串这个很重要 等会再说
经过测试证明 cookie中的 值对找回密码没有影响
3.重置密码
可以看到URL中的 一串加密字符串正是 第二步中 返回的那串字符串
因为证明 cookie中的 值对找回密码没有影响 所以只要拿到这个加密字符串就可以 任意重置密码
那么怎么得到这个字符串呢
这个是第二步中抓到的包 把cookie中的 LoginOrRegOftiantianUser值 改成要重置的账号
这里我拿service@tiantian.com 测试
可以看到 成功返回了 加密字符串
既然拿到了 字符串 下一步就是重置密码了
首先输入邮箱和验证码 点击下一步 这一步是必须要做的 要不然不会成功
然后直接用 拿到的字符串 访问重置密码的页面 假如 上一步没有做的话 到这一步会直接302跳转
重置成功
OK 密码被重置为 wooyun123
漏洞证明:
已证明
修复方案:
对找回密码这一块 建议重构代码
版权声明:转载请注明来源 蓝冰@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-01-28 11:48
厂商回复:
多谢
最新状态:
暂无