当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092250

漏洞标题:央视网任意用户密码重置

相关厂商:中国网络电视台

漏洞作者: covertops

提交时间:2015-01-16 19:30

修复时间:2015-01-21 19:32

公开时间:2015-01-21 19:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-16: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

央视网任意用户密码重置

详细说明:

漏洞URL为:
http://reg.cntv.cn/forgetPassword/findPassword.jsp
找回密码

QQ20150116-1@2x.png


输入之前注册的测试账号作为目标账号:

QQ20150116-2@2x.png


选择重置密码到注册邮箱:

QQ20150116-3@2x.png


此时抓包,将choose_Email参数改为自己的邮箱(目标id是163邮箱,攻击者邮箱为126邮箱):

QQ20150116-4@2x.png


未对邮箱进行校验,导致将目标账号的重置凭证发送到攻击者邮箱:

QQ20150116-5@2x.png


点击链接,登录到修改密码页面,并用新密码成功登陆:

QQ20150116-6@2x.png


QQ20150116-7@2x.png


需要说明的是,从央视网来看,用户的注册邮箱是看不到的,显示的是用户昵称,但是一个人的常用邮箱是多少应该不能算作一个密码吧
另外这个重置链接中,usridSecret、compareFlag参数都是可得到的,如上面截图,有人有思路这个code参数是怎么来的不?:
http://reg.cntv.cn/forgetPassword/forgetPasswordReset.action?usridSecret=a61df9b7ca12886d65d2d9341e05868091933bfb578da1e5e5a6e6ee74f0e074ef64c1baa72e4a3a&compareFlag=6b031e783ad8750155ec817300e0b59a&code=67A83019E298968167E9454FB8A3DDBA8863EE8C
审核人员勿点,12小时有效。。。

漏洞证明:

如上

修复方案:

后台验证邮箱

版权声明:转载请注明来源 covertops@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-21 19:32

厂商回复:

最新状态:

暂无