当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123596

漏洞标题:红星美凯龙某系统存在逻辑漏洞

相关厂商:mmall.com

漏洞作者: li3ying

提交时间:2015-07-01 17:31

修复时间:2015-07-06 17:32

公开时间:2015-07-06 17:32

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://www.mmall.com/ 主站存在逻辑漏洞;

详细说明:

红星美凯龙主站存在逻辑漏洞;
1. 在登录环节,不管重试多少次,均无验证码进行拦截,通过这种方式可以进行撞库;如下图所示:

1.png


2. 撞库结果如下图所示:可以看到前几个字节数比较小的为存在的用户;

2.PNG


然后就撞出来了如下几个用户;
3. 等下,还没完呢;任意用户密码重置呢?
仍然是忘记密码;首先用自己手机注册一个帐户,进行忘记密码操作,进入到如下步骤,暂停:

3.PNG


然后在当前浏览器在打开一个TAB页,对另一个存在的用户进行忘记密码操作,如下图所示:
  

4.PNG


到当前步骤,暂停;
然后到自己手机注册的页面,刷新页面;输入新密码;123456;提交,用户密码重置成功;
然后用另一个用户(可以为任意用户)进行登录,密码为123456(刚才重置的密码);
如下图所示:OK,成功登入,当然用户的所有信息一览无余;

5.PNG


显示了当前用户为刘先生;以及地址;

6.PNG


这里首先未设验证码,可以用手机号遍历,对存在的用户进行密码重置登录,那当前系统中所有用户的信息就都有了

漏洞证明:

以上已证明;

修复方案:

1、加验证码;
2. 加token;

版权声明:转载请注明来源 li3ying@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-06 17:32

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无