当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111667

漏洞标题:建站之星重置任意用户密码二

相关厂商:建站之星

漏洞作者: 外星人

提交时间:2015-05-04 10:32

修复时间:2015-06-18 11:00

公开时间:2015-06-18 11:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-04: 厂商已经确认,细节仅向厂商公开
2015-05-14: 细节向核心白帽子及相关领域专家公开
2015-05-24: 细节向普通白帽子公开
2015-06-03: 细节向实习白帽子公开
2015-06-18: 细节向公众公开

简要描述:

感谢CCTV赞助商采访
感谢WOOYUN大力支持
本漏洞由建站之星全程赞助 独家冠名播出

详细说明:

今天看了看,上一集的漏洞,是修复了。 然后看看有没有可以挑战一下的
恩,赢了
重置密码是邮箱重置,收到链接,如下
http://www.sitestar.cn/member/change.aspx?ctm=MjAxNS81LzIgMTU6MTA6MzY=&un=ODMxNjY4N0BxcS5jb20=&up=cb16979fd5ba7497bbcec4b1157aad11
解密如下
http://www.sitestar.cn/member/change.aspx?ctm=2015/5/2 15:10:36=&un=邮箱=&up=(cb16979fd5ba7497bbcec4b1157aad11==摆设)
太soeasy啦。 大家都懂啦 有了邮箱就可以重置啦, 后面那段鬼东西是吓唬你的。我不怕,朕是吓大的
想找个有点实力的号来演示,问客服要个邮箱地址联系, 给了个,去试试,没爱了
然后又去论坛看看有没信息, 太麻烦了
算了,自己搞个字典遍历

1.png


2.png


3.png


4.png


遍历下,确实找到个,就用它来 [email protected] 对不起了 尸兄
上班了。 一定要快,发送之后要立马记录时间

5.png


6.png


我卡了下,可能少了几秒, 记录的时间是2015-5-2 15:45:47
然后现在开始编码, 最后那端MD5 就用我一开始发的那个
http://www.sitestar.cn/member/change.aspx?ctm=MjAxNS81LzIgMTU6NDU6NTA=&un=MTIxOTg4NjQ5OEBxcS5jb20=&up=cb16979fd5ba7497bbcec4b1157aad11

7.png


50秒, 试了一下,就中。运气就是那么好

漏洞证明:

8.png


9.png


名字居然是马化腾, 尸兄 有自信

修复方案:

别吝啬了,给个礼物吧

版权声明:转载请注明来源 外星人@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-04 10:58

厂商回复:

已转研发处理,谢谢!

最新状态:

暂无