漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0168722
漏洞标题:域名商安全之优米宝重置任意用户密码(可劫持所有在这里注册过的域名)
相关厂商:优米宝
漏洞作者: 孤梦°
提交时间:2016-01-10 10:09
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
域名商安全之优米宝重置任意用户密码(可劫持所有在这里注册过的域名)
找回密码地址:http://www.jinmi8.com/u/getpwd1.html
我上来一眼就看出来他的URL有问题 果然可以重置任意用户密码
以网站客服为例
第一步输入邮箱和验证码开始找回密码
第二步:修改url参数 把2修改为3
第三步:成功绕过 我们开始输入新的密码
第四步:重置成功 登录看看
第五:成功登录 还有余额60 ID3 好霸气的ID 域名挺多
知道账户就能重置任意用户密码 你们这样的粗心谁还敢来这里买域名
漏洞证明:
同上面一样
修复方案:
修复url和逻辑问题
版权声明:转载请注明来源 孤梦°@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)