当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114975

漏洞标题:浙江省人民政府网某重要系统任意账号重置二

相关厂商:浙江省人民政府

漏洞作者: Looke

提交时间:2015-05-19 17:47

修复时间:2015-07-07 15:54

公开时间:2015-07-07 15:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-06-02: 细节向核心白帽子及相关领域专家公开
2015-06-12: 细节向普通白帽子公开
2015-06-22: 细节向实习白帽子公开
2015-07-07: 细节向公众公开

简要描述:

和上次完全不同的重置密码思路,这次更严重。
这个系统浙江省各市、地区都在用,存在这种问题严重性非同一般啊。可查看用户的各种隐私信息。

详细说明:

这次和上次的方法完全不同, WooYun: 浙江省人民政府网某重要系统任意账号密码重置 ,上次需要向被修改的手机号码账户发短信验证码。这次不需要了,用户在完全不知情的情况下,账户密码已经被重置。过程如下:

1.png


首先我们自己注册一个账号,返回找回密码处,输入自己的手机号,点击发送验证码。将收到的正确验证码填入,点击下一步,这时抓包。

过程1.png


到这一步将自己的手机号替换为我们要修改的手机号,我以土豪手机号13588888888(居然注册了)作示例,修改如下:

过程2.png


过程3.png


修改完成后直接跳到如下界面,由于该土豪未实名验证,直接跳到重置密码界面。重置密码成功。若实名验证的,需要社工找到手机号对应的身份证号才能跳到第三步。不过手机实名制的今天和大数据时代的今天,此步形同虚设。

过程4.png


过程5.png


过程六.png


实名的可以查看具体户口信息,绑定支付宝的还可以查看支付宝账号。登陆能看的信息如下图,各种隐私。这个系统由于全省的人都在用,保守估计也有几十万用户。具体用户数你们自己清楚。

88.png


漏洞证明:

我作示例的两个土豪手机号:
13588888888
13888888888
密码都被我修改为admin123

过程六.png


号码13888888888.png


号码信息138——2.png

修复方案:

产生这个问题的主要原因是服务器未对参数作校验
1、修复方法办法作好参数校验。
2、统一对账户实名验证,进一步降低风险。

版权声明:转载请注明来源 Looke@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-05-23 15:52

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置。

最新状态:

暂无