当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033520

漏洞标题:任意用户密码重置之健一网

相关厂商:j1.com

漏洞作者: niliu

提交时间:2013-08-05 15:46

修复时间:2013-08-10 15:47

公开时间:2013-08-10 15:47

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT...

详细说明:

设计缺陷,导致可重置任意用户密码...
问题出现在密码找回页面.

http://www.j1.com/show-forgetPassword.html


输入用户名/邮箱/或手机,下一步...

1.jpg


问题在手机找回密码处,点手机获取验证码,系统会随机发送一个6位数字验证码到用户手机,由于提交时验证不严,也无任何错误次数限制导致可以暴力破解验证码。
随便输入一个验证码,提交时抓包:

2.jpg


3.jpg


对验证码code参数进行破解...

4.jpg


返回包数据:

HTTP/1.1 200 OK
Server: nginx/1.2.4
Date: Mon, 05 Aug 2013 06:09:31 GMT
Content-Type: application/json;charset=UTF-8
Connection: close
Content-Length: 4
"ok"


得到真实验证码,输入后下一步即可重置密码...

6.jpg

漏洞证明:

如上...
话说你们网站注册完之后直接跳转到404页面啊...
还有得到验证码第一次输入会提示一个错误,然后再重新输入一次或者刷新就可以重置密码了...

修复方案:

提交时再加个图片验证吧,或者验证码错误次数改下,等等.
听说你们送保健品?
:P

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-10 15:47

厂商回复:

最新状态:

2015-08-20:已修复