当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115261

漏洞标题:家有汇重置任意用户密码漏洞(非暴力破解)

相关厂商:家有汇

漏洞作者: 千斤拨四两

提交时间:2015-05-21 15:06

修复时间:2015-07-05 15:08

公开时间:2015-07-05 15:08

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

家有汇商城由贵州电视台注资1亿元人民币成立,2008年7月25日正式运营,总部位于北京,是一
深夜挖洞不易,若忽略求补rank。。。
家整合电视、网络、商品目录、手机等无店铺销售形式的全国性家庭购物公司。目前,家有汇商城已覆盖全国23个省级行政区域,辐射超过2.2亿电视观众,并形成以电视频道、购物网站、商品目录为主导的三大立体化销售渠道,同时辅以报刊、实体店、外呼、广播、手机、IPTV等其他渠道资源,致力于打造中国家庭购物行业最具商业价值的销售平台。发展至今,贵州电视台家有汇商城已经与上海文广的东方购物、湖南广电的快乐购物一起名列中国家庭购物行业前三甲。

详细说明:

0x1:按照正确的流程走一遍,主要是抓取手机验证码正确时服务端返回的响应包!

HTTP/1.1 200 OK
Server: nginx/1.6.3
Date: Wed, 20 May 2015 08:56:24 GMT
Content-Type: application/json;charset=UTF-8
Content-Length: 35
Connection: keep-alive
{"resultCode":1,"resultMessage":""}


0x2:现在就来猜解一些用户名,来重置密码。

e.png


先是随意填入一个手机号,之后在其他空白处点击下将会截获数据,对mobile猜解。

w.png


得到两个手机号:13080181402 13251169566
0x3:拿13251169566来测试,输入手机号不用真的去获取验证码。

t.png


在验证码出随意填写6位数字,下一步截获数据返回错误的!

HTTP/1.1 200 OK
Server: nginx/1.6.3
Date: Wed, 20 May 2015 16:35:49 GMT
Content-Type: application/json;charset=UTF-8
Content-Length: 103
Connection: keep-alive
{"resultCode":949702101,"resultMessage":"验证码已过期或者不存在,请重新获取验证码"}


y.png


把正确的响应包替换掉放行。

漏洞证明:

0x4:跳刀修改密码的页面。

u.png


修改密码:wooyun123
进入账户验证下!

i.png

修复方案:

深夜挖洞,求给rank。。。
完善服务端的验证机制

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝