当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126167

漏洞标题:我爱我家某功能逻辑缺陷可重置任意用户密码

相关厂商:5i5j.com

漏洞作者: 路人甲

提交时间:2015-07-11 19:42

修复时间:2015-07-16 19:44

公开时间:2015-07-16 19:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-11: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北漂的日子不好过,于是乎来到了我爱我家。。。

详细说明:

0x1:先掩饰重置任意密码漏洞。自行注册一个用户,来到忘记密码的地方,在获取验证码的地方截获响应包。

q.png


w.png


响应包直接把验证码返回客户端,得到验证码就可以重置任意用户的密码。

e.png

漏洞证明:

0x2:注册任意手机号用户,且可无需密码登录任意用户。

13333333333
18888888888


使用这两个用户为例。

r.jpg


截获响应包,得到动态验证码,直接登录后台。

y.png


18888888888的直接上图证明:

u.png


事先这些用户并未注册过,可拿任意用户登录无需注册。
证明完毕!!!

修复方案:

求礼物啊,求礼物,北漂中,急需物资啊。
完善服务器的验证机制,禁止验证码返回客户端!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-16 19:44

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无