当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155455

漏洞标题:急速PDF阅读器任意账号激活及密码重置

相关厂商:jisupdftoword.com

漏洞作者: 北海巨妖

提交时间:2015-12-03 11:38

修复时间:2016-01-19 18:20

公开时间:2016-01-19 18:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-05: 厂商已经确认,细节仅向厂商公开
2015-12-15: 细节向核心白帽子及相关领域专家公开
2015-12-25: 细节向普通白帽子公开
2016-01-04: 细节向实习白帽子公开
2016-01-19: 细节向公众公开

简要描述:

目标网址:http://www.jisupdftoword.com
起因:老婆让我把一篇PDF转成word,于是下载了PDF阅读器,结果一看,我擦,PDF转word竟然不是免费的,看看支付宝,余额不过一份面包钱。于是,心里黑暗的那一面蠢蠢欲动......

详细说明:

1.先用自己的QQ账号注册了一个会员,邮箱邮件激活

QQ图片20151124111201.png


看了一下显然,email字段是我的邮箱,sign是一个base64加密,随手解密了一下,一看, 我擦,竟然是我的邮箱......
为了验证这货到底管不管用,我们注意到发件人的邮箱 [email protected],用这个邮箱注册一个账号,结果发现已注册。算了,试试[email protected]吧,还好,不提示邮箱已注册,看来,自己家的网站都不捧场,好吧....

2.5.png


密码是123456
然后访问网址 http://www.jisupdftoword.com/[email protected]&sign=MTAwMDBAamlzdXBkZnRvLmNvbQ== 进行激活

2.png


激活成功,登录瞄瞄

3.png


至此,任意邮箱注册账号并激活已经完成。
2.试一试忘记密码,流程是,往邮箱发送一封邮件,里面有一个验证码,6为纯数字,然后输入进行重置密码。此处的6位纯数字,可以用burpsuite来爆破,因为貌似并木有什么次数限制。为了省时间,不这么玩。在接收验证码时,有如下情况

3.5.png


嗯,ajax验证,返回0,就成功,好吧,我们假装它返回了0,直接访问跳转链接http://www.jisupdftoword.com/[email protected]

4.png


我擦...直接进入重置页面,未授权访问?输入123456 123456 确定

5.png


修改成功,登录试试

6.png


7.png


不懂为什么已经注册过的邮箱还要提示激活?难道从来就木有激活过?这可是内部邮箱哦...不过不怕,有前面的激活网址,咱自己激活http://www.jisupdftoword.com/[email protected]&sign=MTAwMDdAamlzdXBkZnRvLmNvbQ==
再次登录

8.png


OK,登录成功,我晕,话说,为什么账户余额还是0...

漏洞证明:

如上。

修复方案:

1.稍微搞个麻烦点的加密
2.ajax验证之后,服务器还是要验证的...对了,还有那个验证码,加个失效时间吧

版权声明:转载请注明来源 北海巨妖@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-12-05 16:02

厂商回复:

已修复,非常感谢@北海巨妖提供!

最新状态:

暂无