当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044301

漏洞标题:ShopEx商家用户中心任意用户密码重置

相关厂商:ShopEx

漏洞作者: Ripon

提交时间:2013-11-28 14:06

修复时间:2014-01-12 14:07

公开时间:2014-01-12 14:07

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-28: 细节已通知厂商并且等待厂商处理中
2013-11-29: 厂商已经确认,细节仅向厂商公开
2013-12-09: 细节向核心白帽子及相关领域专家公开
2013-12-19: 细节向普通白帽子公开
2013-12-29: 细节向实习白帽子公开
2014-01-12: 细节向公众公开

简要描述:

客户有个shopex的站点,看到未获得授权,便登录用户中心,结果.....

详细说明:

在找回密码中选择手机找回,输入手机号获取验证码。

chenggong.jpg

</p>
2.然后获取验证码,这时候自动跳转到下一步鸟.</p>

chenggong.jpg

</p>
3.奇葩的一面出现鸟,由于没有手机收验证码,我随手输入了几个字符,结果大跌眼镜,直接跳到新密码页面、</p>

chenggong.jpg


4.邪恶了下,改密码后就登录成功鸟.
经测试chrome未能复现 使用IE测试可复现

漏洞证明:

chenggong.jpg

登录成功鸟....
要利用这个必须知道网站所有者的手机号码,不过现在中小电商都留的是自己的手机号

修复方案:

逻辑设计缺陷,商派的大牛办法多的是吧

版权声明:转载请注明来源 Ripon@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-11-29 12:14

厂商回复:

非常感谢您为shopex信息安全做的贡献
我们将尽快修复
非常感谢

最新状态:

暂无