当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145444

漏洞标题:美洽网又一严重逻辑漏洞可重置任意用户密码/绑定任意手机号码

相关厂商:美洽

漏洞作者: Imagoodboy

提交时间:2015-10-09 22:52

修复时间:2015-10-09 23:30

公开时间:2015-10-09 23:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-09: 细节已通知厂商并且等待厂商处理中
2015-10-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

第一处:重置任意用户密码
WooYun: 美洽网存在严重型逻辑漏洞可重置任意用户密码
看了这个漏洞的验证码爆破 便想试试 有没有存在其他方法绕过
同样 以土豪手机为例:13888888888

QQ图片20151008223721.png


输入验证码的时候 用burp截取返回包

QQ图片20151008223922.png


HTTP/1.1 200 OK
Server: openresty/1.7.2.1
Date: Thu, 08 Oct 2015 14:39:15 GMT
Content-Type: application/json
Connection: keep-alive
Content-Length: 17
{"success":false}


将false 修改 为true 再forward
成功绕过验证码

成功.png


但是发现后面如果直接输入新密码 有检测机制 会失败
于是 用同样方法进行截取返回包

1111111.png


false 改为 true 再forward
成功改密

123.png


第二处:绑定任意手机号码
首先注册一个账号

111111123123.png


同样的 在绑定的时候会发送验证码 截取返回包

jiebao.jpg


将false 改为true

HTTP/1.1 200 OK
Server: openresty/1.7.2.1
Date: Thu, 08 Oct 2015 14:55:12 GMT
Content-Type: application/json
Connection: keep-alive
Content-Length: 17
{"success":true}


成功绑定:

验证111.png

漏洞证明:

同上!

修复方案:

改改改 :)

版权声明:转载请注明来源 Imagoodboy@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-09 23:30

厂商回复:

感谢指出。
不过,后端会做二次验证的,无法真正修改密码或者绑定手机号,只是前端显示成功而已。
我们新版本马上就会上线,所以这个问题不打算修复他了。

最新状态:

暂无