当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142812

漏洞标题:顺丰某系统找回密码设计缺陷

相关厂商:顺丰速运

漏洞作者: px1624

提交时间:2015-09-22 17:10

修复时间:2015-09-22 18:11

公开时间:2015-09-22 18:11

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

XXOO

详细说明:

可以批量重置大量用户密码
http://ses.sf-express.com/RecoveryPassword.aspx

ddddddddddd.jpg


这里的重置密码的逻辑有问题,验证只需要填入邮箱,然后就会发一个新密码给用户了,这样就简简单单的把用户的密码给重置了。

ssssssssssxxxx.png

漏洞证明:

看到上面的描述,你们可能会不以为然。
可能会觉得这没啥问题啊,重置了也是发到用户的邮箱,你又不知道。
但是其实这个漏洞的影响并不是这个点,而是可以用已知的用户邮箱字典,然后用burp去直接跑一遍,那么分分钟就可以重置修改掉大量用户的密码了!
这影响你们自己评估吧!!!

修复方案:

修改逻辑。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-22 18:11

厂商回复:

首先肯定洞主的白帽精神及对顺丰安全的关注。
针对该问题这里做下解释:
1.如洞主所说密码找回功能需要提前知道用户注册时的邮箱
2.当用户找回密码时,系统会随机生成一个密码(长度14位,包含大小写字母,数字,特殊字符)发到用户注册的邮箱里
3.用户注册/修改密码最低策略为:长度8位,大、小写字母,数字,特殊字符其中三类
攻击者通过密码找回功能确定的用户邮箱,来破解用户密码这方案并不明智。
综上所诉,本漏洞利用条件比较苛刻,给予忽略,谢谢。

最新状态:

暂无