当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032333

漏洞标题:猪八戒任意用户密码重置漏洞

相关厂商:猪八戒网

漏洞作者: niliu

提交时间:2013-07-25 23:03

修复时间:2013-09-08 23:04

公开时间:2013-09-08 23:04

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-25: 细节已通知厂商并且等待厂商处理中
2013-07-26: 厂商已经确认,细节仅向厂商公开
2013-08-05: 细节向核心白帽子及相关领域专家公开
2013-08-15: 细节向普通白帽子公开
2013-08-25: 细节向实习白帽子公开
2013-09-08: 细节向公众公开

简要描述:

密码重置啊,八戒!

详细说明:

登陆时,点忘记密码来到密码找回页面...

https://login.zhubajie.com/retrieve/index.html?mode=1


选择邮箱或者手机号找回,这里拿手机号测试先...

11.jpg


点下一步,系统会发送一个6位数字验证码到用户手机,这里随便填一个,并且抓包...

22.jpg


33.jpg


对ticket参数进行暴力破解,得到真实验证码输入即可重置密码...
其中可能出现的问题:
如果严重码破解出来了但又超过了验证码有效时间(10分钟)可以用下面的缺陷重置密码..
破解验证码时候对比数据返回包可以发现问题,如下:
失败验证码返回数据:

HTTP/1.1 200 OK
Server: zws
Date: Thu, 25 Jul 2013 13:35:28 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Content-Length: 57
{"state":-1,"msg":"\u9519\u8bef\u7684\u9a8c\u8bc1\u7801"}


成功验证码返回数据:

HTTP/1.1 200 OK
Server: zws
Date: Thu, 25 Jul 2013 13:35:28 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Content-Length: 76
{"state":1,"url":"\/retrieve\/setpass_mode_1_vid_2****2_ticket_04***8_w_1"}


其中*号为打码部分
从数据中发现"url":"\/retrieve\/setpass_mode_1_vid_2****2_ticket_04***8_w_1"
组合url:

https://login.zhubajie.com/

+

retrieve/setpass_mode_1_vid_2****2_ticket_04***8_w_1


访问即可重置密码...

555.jpg


漏洞证明:

综上所述...

修复方案:

你们懂吧
:)

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-26 09:15

厂商回复:

感谢

最新状态:

暂无