当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052939

漏洞标题:金蝶官网设计缺陷导致密码重置漏洞2

相关厂商:金蝶

漏洞作者: 北京方便面

提交时间:2014-03-06 11:40

修复时间:2014-04-20 11:41

公开时间:2014-04-20 11:41

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-06: 细节已通知厂商并且等待厂商处理中
2014-03-06: 厂商已经确认,细节仅向厂商公开
2014-03-16: 细节向核心白帽子及相关领域专家公开
2014-03-26: 细节向普通白帽子公开
2014-04-05: 细节向实习白帽子公开
2014-04-20: 细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2014-051429
最新状态:
2014-02-21:经确认,我们的代码中返回值本来应该是"false",但是手误写成了"true" !在后来测试中也没有测试出来,故造成此漏洞。安全问题就是细节不注意造成的,我们需要汲取教训。 感谢小威同学为我们发现严重漏洞,请留下你的联系方式,我们为你送上小礼物以表谢意。
看厂商的回复觉察到这里可能会有问题,于是测试之验证自己的想法

详细说明:

经确认,我们的代码中返回值本来应该是"false",但是手误写成了"true" !在后来测试中也没有测试出来,故造成此漏洞。安全问题就是细节不注意造成的,我们需要汲取教训。 感谢小威同学为我们发现严重漏洞,请留下你的联系方式,我们为你送上小礼物以表谢意。


经测试发现这里存在低级的错误,
1.靠服务器返回的状态信息进行本地验证
2.验证凭证未参与密码修改验证过程
看证明吧

漏洞证明:

QQ截图20140306111921.jpg


进入2、获取验证码
然后点击提交
这里我们使用burp代理截包 截responses包

QQ截图20140306112605.jpg


QQ截图20140306112635.jpg


很低级的错误,使用服务器返回信息做本地判断

QQ截图20140306112957.jpg


QQ截图20140306113024.jpg


QQ截图20140306113123.jpg

修复方案:

唯一且不可测
随机且一次性
拥有较短寿命
不信任用户自己的身份声明
不要本地验证
验证凭证要参与密码修改过程

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-06 18:37

厂商回复:

谢谢 北京方便面 还继续测试,对 北京方便面 兄的专注、严谨与坚持的精神表示钦佩,学习!感谢!
的确测试不周到,主要原因是逻辑复杂化了,以及输入校验不严格。
现在修复中。

最新状态:

暂无