漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-093725
漏洞标题:3322域名重置任意用户密码
相关厂商:3322.org
漏洞作者: 路人甲
提交时间:2015-01-24 19:33
修复时间:2015-03-10 19:34
公开时间:2015-03-10 19:34
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-24: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经确认,细节仅向厂商公开
2015-02-08: 细节向核心白帽子及相关领域专家公开
2015-02-18: 细节向普通白帽子公开
2015-02-28: 细节向实习白帽子公开
2015-03-10: 细节向公众公开
简要描述:
找回密码时可以重置任意用户的密码。
详细说明:
找回密码功能发送到email中的验证码和cookie中的一个值绑定,未和需要找回的用户名绑定,导致可用A邮箱中的验证码,验证找回任意用户。
漏洞证明:
找回密码时看了下,出现如图这么一个token,直觉告诉我,这个发过去的验证码和cookie绑定了
于是,随便找了一个用户测试,先给我自己的账户发一个找回密码邮件,如图:
收到了,验证码是6867
然后找个测试目标,随便搜索一个,就你了:qq99330646.f3322.org,试了下用户名就是qq99330646,点找回,输入我邮箱里的那个验证码6867,验证通过,
输入新密码,然后进去
由于之前3322被别人拖过库,所以那些手机没验证过的用户,重置完密码,登陆上去的时候需要绑定手机才能登陆成功。
修复方案:
找回密码功能发送的验证码和需要找回的用户名绑定吧
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-01-29 08:44
厂商回复:
CNVD未直接复现,转由CNCERT向3322域名注册服务商——常州某公司通报,由其后续确认和处置。
最新状态:
暂无