当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065100

漏洞标题:中国石某营业厅用户密码修改漏洞

相关厂商:sinopecsales.com

漏洞作者: 江湖

提交时间:2014-06-16 12:52

修复时间:2014-07-31 12:52

公开时间:2014-07-31 12:52

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-16: 细节已通知厂商并且等待厂商处理中
2014-06-21: 厂商已经确认,细节仅向厂商公开
2014-07-01: 细节向核心白帽子及相关领域专家公开
2014-07-11: 细节向普通白帽子公开
2014-07-21: 细节向实习白帽子公开
2014-07-31: 细节向公众公开

简要描述:

中国石化某网站用户密码修改漏洞,涉及大量用户,大额金额。

详细说明:

注册页面
http://www.sinopecsales.com/gas/res/html/register.jsp
测试输入一个用户名,已被注册,那就用这个吧。

1.png


找回密码页面
http://www.sinopecsales.com/gas/res/html/getpassReal.jsp

2.PNG


选择邮箱找回

3.PNG


burp 拦截,可以看到用户名,邮箱地址。

4.PNG


更改邮箱地址,发送。

5.PNG


更改的邮箱收到更改请求邮件了。
浏览器打开链接,更改密码。

6.PNG


漏洞证明:

居然是单位卡,金额达23w呢。吓了一跳!
可以设备副卡,可以设置自动分配金额到副卡,像这样的单位卡,副卡达几十张之多,如果加一张,应该很难发现的吧。其中风险可知!赶紧修复吧!

7.PNG

修复方案:

参考http://drops.wooyun.org/papers/2035,@px1624 总结得很全面了。

版权声明:转载请注明来源 江湖@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-06-21 12:43

厂商回复:

CNVD确认所述情况(对于爆破类风险不直接进行测试),已经转由CNCERT列入处置流程,正在尝试通过公开联系渠道联系网站管理部门。按所述案例涉及的风险进行评分,rank 16

最新状态:

暂无