当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148133

漏洞标题:小组饭账号扫描/任意重置密码漏洞

相关厂商:小组饭

漏洞作者: melody_1989

提交时间:2015-10-20 18:57

修复时间:2015-12-06 11:06

公开时间:2015-12-06 11:06

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-22: 厂商已经确认,细节仅向厂商公开
2015-11-01: 细节向核心白帽子及相关领域专家公开
2015-11-11: 细节向普通白帽子公开
2015-11-21: 细节向实习白帽子公开
2015-12-06: 细节向公众公开

简要描述:

我吃饱了,闲的蛋疼。。

详细说明:

小组饭账号扫描+任意重置密码漏洞
首先在找回密码处,可以进行账号的暴力破解

1.png


截包分析。。

2.png


uname处是刚刚输入的手机号,通过手机号字典,尝试一下暴力破解

3.png


从长度和返回信息,可以看出找到了20个左右的账号

4.png


随便输入一个刚才扫到的手机号,进行绕过验证码的工作

5.png


6.png


7.png


修改response的内容。。

8.png


可以重置密码了,试试123321

9.png


10.png


设置成功,尝试登陆一下

11.png


12.png


登录成功。。

漏洞证明:

同上

修复方案:

多加验证吧

版权声明:转载请注明来源 melody_1989@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-22 11:05

厂商回复:

谢谢,已经安排处理。感谢。

最新状态:

暂无