当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047719

漏洞标题:V5shop官方演示站点一处有意思的逻辑缺陷可泄漏管理员密码

相关厂商:V5shop

漏洞作者: 剑无名

提交时间:2014-01-06 18:40

修复时间:2014-04-03 18:40

公开时间:2014-04-03 18:40

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-03-07: 细节向核心白帽子及相关领域专家公开
2014-03-17: 细节向普通白帽子公开
2014-03-27: 细节向实习白帽子公开
2014-04-03: 细节向公众公开

简要描述:

我了个插,一个厂商发3个之后就不挖了,不然有刷rank的嫌疑。
wb都是xsser的,不然他会很伤心的,请别的白帽子也高台贵手。

详细说明:

为啥我会说有意思,难道没意思我会说有意思吗?我不知道你们看完觉得有没有意思。
打开http://site2.v5shop.com.cn/vpro_standred/。铺面而来的是

QQ图片20140102212101.jpg

QQ图片20140102212135.jpg

本屌当时就填了个验证码就进去了。看到admin,很高心,于是想要提交,你以为管理是sb吗?这是演示站点啊。虽然你可以进行各种操作,但是你以为官网是sb啊。于是搞的本吊上级下跳,慢慢的审查这个演示后台。突然24k纯金狗眼一亮发现一个地方可以修改密码

QQ图片20140102212604.jpg


凭我丰富的逻辑能力我知道我该如和做了

漏洞证明:

回到登陆页面抓包

QQ图片20140102212754.jpg


http的密码你瞒的本屌的burp?
成功把32test填入原始密码,新密码123qwe。ok搞定修改成功。

QQ图片20140102213056.jpg


修复方案:

求不忽略加礼物

版权声明:转载请注明来源 剑无名@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-04-03 18:40

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

2014-01-19:@疯狗 麻烦给洞主送上可爱的10rank