当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108850

漏洞标题:游族网络某系统设计不当可重置任意账号密码

相关厂商:上海游族网络股份有限公司

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-04-19 09:36

修复时间:2015-06-05 13:48

公开时间:2015-06-05 13:48

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-19: 细节已通知厂商并且等待厂商处理中
2015-04-21: 厂商已经确认,细节仅向厂商公开
2015-05-01: 细节向核心白帽子及相关领域专家公开
2015-05-11: 细节向普通白帽子公开
2015-05-21: 细节向实习白帽子公开
2015-06-05: 细节向公众公开

简要描述:

前几天看见你们要了我的联系方式···所以就帮你们再找找吧···附送一个存储型XSS

详细说明:

出问题的是游族开放平台这个系统 http://dev.open.youzu.com 理论上是可以重置任何账号的密码的 但是前提是要知道注册的邮箱 除了 重置 也可以任意账号注册 我们先一步一步来 我们先注册
一个乌云域名的账号吧 然后在重置
注册地址:http://dev.open.youzu.com/site/reg

1.png


输入好了 点击 下一步

2.png


将 http://dev.open.youzu.com/email/send/type/1/cId/62e50c508258e9618f9298b568f29acc/act/1
中的 62e50c508258e9618f9298b568f29acc 记下来(很重要哦) 然后我们构造url 根据 我之前尝试的注册后发送给我的邮件 我发现了规律

3.png


http://dev.open.youzu.com/email/activation/u/邮箱/type/1/cId/返回的字符串/act/1/t/时间戳


根据这个规律 我们构造下 刚刚我们 [email protected] 的确认url(这里说明下貌似时间戳带不带都无所谓吧 我少了一两位照样可以···)

http://dev.open.youzu.com/email/activation/u/test%40wooyun.org/type/1/cId/62e50c508258e9618f9298b568f29acc/act/1/t/1429353880


复制到浏览器回车后

4.png


就可以了 下面一步就是送你们的存储型xss了 在商户名称那 插入XSS(填写手机号,以便我们将审核结果第一时间通知您) 然后点击完成

5.png


6.png


我们进去看看吧 映入眼帘的就是 我们的XSS弹框测试

7.png


8.png


下面的 重置邮箱密码我们还要试不?重置密码的格式

http://dev.open.youzu.com/findPwd/resetPwd/u/邮箱/type/1/cId/返回的字符串/act/1/t/时间戳


漏洞证明:

修复方案:

有礼物不?

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-04-21 13:47

厂商回复:

非常感谢朋友的帮忙!

最新状态:

暂无