当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157225

漏洞标题:清大学习吧任意用户口令修改漏洞(至少几万用户)

相关厂商:北京清大世纪网络科技有限公司

漏洞作者: StoneX

提交时间:2015-12-01 22:38

修复时间:2016-01-15 22:40

公开时间:2016-01-15 22:40

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

清大学习吧是清大世纪旗下的核心项目,首次亮相是在2006年,涵盖了早教、小学、初高中等全年龄段同步辅导以及各种课外教育资源,是国内第一家“线上+线下+学习终端”的立体化教学平台。清大学习吧经过十年的资源沉淀与整合,于2013年实现全面战略升级,将线下体验店与线上班级圈完美结合,并研发了全脑开发一体机、MINI学习吧、全自动录播系统等高科技教育产品,受到用户及业界的广泛好评,成为中国O2O教育的典范。
此次发现该应用系统在密码找回,权限配置等方面存在很多问题,可以任意重置用户密码,修改密码无限制。

详细说明:

新建测试账号test00b,直接上修改密码URL:
http://www.xuexiba.com/ResetPass/EditPassword?userInfoID=67789
(通过id大致可估计用户数量)
这里UuserinfoID是新建的测试账户,ID可通过抓包获得:

11.jpg


修改密码,提交,提示成功:

22.jpg


33.png


利用新密码可成功登录。
由于很好验证,就不贴详细的图了,可以利用这个测试账号进行测试。完全没有权限控制。

漏洞证明:

新建测试账号test00b,直接上修改密码URL:
http://www.xuexiba.com/ResetPass/EditPassword?userInfoID=67789
(通过id大致可估计用户数量)
这里UuserinfoID是新建的测试账户,ID可通过抓包获得:

11.jpg


修改密码,提交,提示成功:

22.jpg


33.png


利用新密码可成功登录。
由于很好验证,就不贴详细的图了,可以利用这个测试账号进行测试。完全没有权限控制。

修复方案:

加强会话管理、访问控制机制。

版权声明:转载请注明来源 StoneX@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝