当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053677

漏洞标题:麦包包主站重置任意用户密码

相关厂商:麦包包

漏洞作者: U神

提交时间:2014-03-15 00:04

修复时间:2014-04-29 00:05

公开时间:2014-04-29 00:05

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-15: 细节已通知厂商并且等待厂商处理中
2014-03-17: 厂商已经确认,细节仅向厂商公开
2014-03-27: 细节向核心白帽子及相关领域专家公开
2014-04-06: 细节向普通白帽子公开
2014-04-16: 细节向实习白帽子公开
2014-04-29: 细节向公众公开

简要描述:

详细说明:

#1.看着麦包包确认速度如此快,于是打算看看有木有什么漏洞,在主站注册了一个用户,试着看看有没有找回密码的漏洞,因为需要测试,所以我这里注册了两个帐号~一个是用QQ邮箱的、一个是用163邮箱的~
首先我是用QQ邮箱注册麦麦包的进行找回密码,然后邮箱中接到类似如下的重置密码URL:

http://login.mbaobao.com/user/resetpwd?type=email&__t__=System.mbaobao.getPassword&__e__=9******1%40qq.com&__c__=231135ca-e7f0-418e-9b59-7779ff744acb&__x__=635305213890183927&__ss__=5A69BB723927A5E9E0E1D6BA7A63CCC2


不分析这个url是怎么构造的,我们先打开这个url,看看页面是这样的,也提示了重置密码的邮箱9******[email protected][不公开我个人邮箱,故打码]:

01.jpg


#2.此时填好要修改的密码和验证码,然后打开burpsuite抓包,这里将"username"参数的值修改为你要改的邮箱的密码,这里我就改成另一个163邮箱的~然后发送数据包。

02.jpg


然后提交密码修改成功!登录刚才我们那个163邮箱的帐号~发现密码成功被改了~

03.jpg


04.jpg

漏洞证明:

#3.为了证明漏洞的真实性,我这里找到麦包包的邮箱进行测试,友好测试,请不要见怪!

03.jpg


[email protected]


然后打开刚才那个重置URL的链接,修改为麦包包的邮箱~【PS:麦包包的重置密码链接可以无数次重置而不过期,这是一个设计缺陷!】(如出现要求再提交一次请再提交一次!你更会发现上面的帐号已经变成了你要改的帐号)

04.jpg


成功登录麦包包的帐号,居然是测试帐号!【已重置密码为test10086】

06.jpg

修复方案:

程序员拖出去打一百大板!求礼物~求高分rank~

版权声明:转载请注明来源 U神@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-03-17 11:42

厂商回复:

感谢洞主,我们将尽快修复。

最新状态:

2014-03-21:已修复