当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054333

漏洞标题:飞鸿商城重置任意绑定邮箱账号

相关厂商:飞鸿商城

漏洞作者: Comer

提交时间:2014-03-24 17:41

修复时间:2014-05-08 17:42

公开时间:2014-05-08 17:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

@xsser 知道你会原谅我的。
发现这个问题又算上多次验证也就十几分钟吧。来wooyun提交验证码不配合登不上是一说,各种慢各种抽半小时之多啊。好吧,又多了个小号。话说咱们wooyun也整个favicon.ico呗,这样看起来会更好点 : )

详细说明:

最近正有换手机的打算,so,在飞鸿那边逛的略多些(界面风格简单价格有一定的参考性吧~)。突然发现飞鸿UI是刚换的,不错~然后就发现了这个,算是祝贺一下下吧。
邮箱找回密码流程跟大众无别

填写账户信息-> 确认账户信息并发送确认邮件 -> 收到确认邮件 -> 重设密码


重设密码确认链接是这样子的

http://www.22shop.com/member/ForgetPwd.aspx?mid=te***rr&email=i***[email protected]&code=A4C00***157***42


提的这个,无需发送重置邮件这些只需一个请求即可。
#1 大概走了下邮箱验证的流程看了看路边的野花JS和页面源代码,结果在确认邮件链接

http://www.22shop.com/member/ForgetPwd.aspx?mid

页面源码中发现

passwd1.png

是否可以自定义POST请求来实现重置呢?试试就知道!
#2 邮箱用户名不知道?看这里

passwd2.png

有邮箱,用户名这些不用愁啦。
#3 注册个新的账号,自定义post请求

passwd3.png


夭折(issucc为1时,成功)。以往的经验告诉我是session过期的原因。于是乎,重新获取session编辑请求重发(为方便查看,发送请求后以省略号代替部分请求头)

passwd4.png

再次夭折....
#4 多次测试后

passwd5.png

bingo! 有没有发现sessionID跟上一个是同样的为啥还能成功呢?
因为在第三步时我只是获取一个新的session。测试后发现需要去找回密码进行至第二步也就是我#2截图那里。猜测是在头次获取的session未作记录,到了第二步是后端或DB中做了记录的,此session非彼session啊。

漏洞证明:

以截图中的密码 rootfei 来登录

passwd6.png

修复方案:

你懂得

版权声明:转载请注明来源 Comer@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝