当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114338

漏洞标题:美丽说网CSRF重置任意用户帐号密码(已经拿到商家帐号证明)

相关厂商:美丽说

漏洞作者: q601333824

提交时间:2015-05-15 17:47

修复时间:2015-06-29 18:02

公开时间:2015-06-29 18:02

漏洞类型:CSRF

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-15: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

前天去面试,刚坐在面试官面前,问我来什么职位的,结果我愣的一下,忘记来应聘什么职位,然后人家说,你不能在杭州定居,谢谢,下一位。(竟然在面试的时候忘记看什么职位了)

详细说明:


1.美丽说网CSRF重置任意用户帐号密码,已经拿到其中一家商家的帐号(只是测试,未对商家帐号乱操作)
2.以前的漏洞提到过,就是用户在快速登录之后,是没有设置用户密码和邮箱的,这个时候会提示用户设置邮箱
3.

4444.png


4.请求是post

666.png


5.但是经过测试,可以进行get请求,所以得到连接

https://account.meilishuo.com/settings/set/password?new_password=a456a456&confirm_password=a456a456&[email protected]


6.其中email参数就是邮箱,随便设置,用来登录,前面的两个password参数是设置的密码,所以,只要对方访问这个连接就能修改密码和邮箱
7.

7878787.png


-----------------------------------------------------------------------------------------
8.下面是我拿到的店家的帐号

9999999999999999.png


909090909.png


00000000000000000000000.png


zzzz.png


test666.png

漏洞证明:

1.漏洞证明看上面
2.呵呵,以前说过快速登录很多地方都存在一些问题,别人不相信,觉得我在扯淡,造假,这次就拿一个商家的帐号证明下(没有做任何破坏行为)

修复方案:



1.检查快速登录接口的一些功能,特别是那些,第一次登录的帐号,出现的功能会影响到正常帐号的一些配置,比如修改密码和修改邮箱之类的功能
2.店家的帐号被修改了
帐号:[email protected]
密码:a456a456

3.请提示这个店家修改密码和邮箱吧(没有做任何破坏)

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-05-15 18:01

厂商回复:

非常感谢您对美丽说安全的关注,经验证该漏洞真实存在,已联系业务部门紧急修复。

最新状态:

暂无