当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015560

漏洞标题:畅途网手机找回密码漏洞和ddos邮件服务器问题

相关厂商:畅途网

漏洞作者: 小胖胖要减肥

提交时间:2012-12-03 17:29

修复时间:2013-01-17 17:30

公开时间:2013-01-17 17:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-03: 细节已通知厂商并且等待厂商处理中
2012-12-03: 厂商已经确认,细节仅向厂商公开
2012-12-13: 细节向核心白帽子及相关领域专家公开
2012-12-23: 细节向普通白帽子公开
2013-01-02: 细节向实习白帽子公开
2013-01-17: 细节向公众公开

简要描述:

听说有礼物,测试了一下,2个地方有漏洞,还有一个设计问题,不验证的用户是不能通过邮件找回密码,如果业务上不验证的用户也可以下单,那就是一个很大的业务权限,用户忘记密码且消费后根本无法找回密码

详细说明:

首先登陆首页,看到找回密码,看到了手机找回,就想到了暴力破解,结果一看get方式,以为没戏,就先试试

ct1.jpg


选择自己的手机号发送验证码,随便输入个验证码,查看post信息,截断

ct2.jpg


暴力破解验证码,返回了一个成功的信息

ct3.jpg


因为之前用其他手机号找回过密码,get的地址就保存了下来,统一地址,在爆破成功后使用该地址登录,尝试修改密码

ct4.jpg


点击确定,结果成功了,再打开这个也没,再修改,再提交,又成功了

ct5.jpg


确定get方式只要一次输对验证码后就能使用这个get地址

漏洞证明:

然后再看看邮箱找回密码问题,试了一下,没问题,但想起我发了很多的ddos邮件服务器,剑心对这个不太重视,之后我会提交一个详细说一下这个的危害性,人家都可以吧这个写论文呢
好了,打开页面

ct6.jpg


页面上只能发一次,但我可以用post嘛

ct7.jpg


没用burp,burp直接参数化numbers就可执行ddos攻击,接着查看邮箱吧,之前已经设置黑名单,不想收太多垃圾邮件了

ct8.jpg


修复方案:

问题1的修复方案我感觉还是post比较好,除非你get真的逻辑没有漏洞
问题2的修复方式就是限制同一邮箱每天发送次数
只为求个礼物,没仔细测试,提了那么多就没厂商给下礼物吗

版权声明:转载请注明来源 小胖胖要减肥@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-12-03 21:41

厂商回复:

非常感谢。请站内短信留下联系方式及真实姓名以便发放礼品

最新状态:

暂无