当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132455

漏洞标题:人类惰性之伊利集团重要系统用户密码重置漏洞(秒改/奇葩设计)

相关厂商:yili.com

漏洞作者: 路人甲

提交时间:2015-08-07 18:46

修复时间:2015-09-21 19:34

公开时间:2015-09-21 19:34

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-07: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开

简要描述:

人类惰性之伊利集团重要系统用户密码重置漏洞(奇葩设计)

详细说明:

伊利的电子邮件系统

http://mail.yili.com/


QQ20150807-6@2x.png


忘记密码

QQ20150806-2@2x.png


发现验证的答案特别奇葩

QQ20150806-3@2x.png


QQ20150806-4@2x.png


不知道是这个系统设计找回密码时的验证问题和答案就是一样的,还是运维图方便,怕大家忘记,要求大家都这么做的,又试了几个,全都可以重置成功,均是验证答案填写和问题一样

QQ20150807-1@2x.png


同样是答案和问题一样

QQ20150807-2@2x.png


QQ20150807-3@2x.png


QQ20150807-4@2x.png


QQ20150807-1@2x.png


QQ20150807-5@2x.png


QQ20150807-6@2x.png


邮箱名可用中国姓名top500那个做成的字典
就这样就可以秒改伊利核心用户密码了...

漏洞证明:

已证明

修复方案:

不知道是如何设计的,若果运维为方便,怕大家忘记,要求大家验证问题和答案填一样的话,改成正常的吧,或者换成短信验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-07 19:32

厂商回复:

谢谢你对伊利的关注

最新状态:

暂无