当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094758

漏洞标题:TCL内部员工商城二次突破前台任意账户登录

相关厂商:TCL官方网上商城

漏洞作者: 黑暗游侠

提交时间:2015-01-30 18:54

修复时间:2015-03-16 18:54

公开时间:2015-03-16 18:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-30: 细节已通知厂商并且等待厂商处理中
2015-01-31: 厂商已经确认,细节仅向厂商公开
2015-02-10: 细节向核心白帽子及相关领域专家公开
2015-02-20: 细节向普通白帽子公开
2015-03-02: 细节向实习白帽子公开
2015-03-16: 细节向公众公开

简要描述:

TCL内部员工商城二次突破前台任意账户登录

详细说明:

http://www.pengpengmall.com/
TCL内部员工商城
员工登录和会员登录均存在漏洞
漏洞存在于忘记密码处,如图:

31.png


任意输入账号名称,比如我输入admin

32.png


下一步后,提示密码邮件已经发送到邮箱,而且邮件地址都显示出来了。。(这是很关键的一步,为后面我们的二次突破提供了条件)

33.png


点击重新发送,抓包,然后修改邮箱为自己的其他任意邮箱,用户名不变还是admin

34.png


然后发送数据包,密码找回连接已经躺在里面了

36.png


点击即可修改用户admin的密码

37.png


直接修改密码是不成功的,提示找不到该用户,为什么呢,抓包来看下

38.png


默认post提交的邮箱是我们之前使用的自己的邮箱,所以这里改为之前找回密码处显示的原始邮箱即可,进行二次突破

39.png


如图,发送数据包后即可成功更新admin用户密码,我重置为了asdasdasd
之后商城登陆如图

40.png


并不是所有叫admin的都是管理员,看来俺没蒙对管理员账号
不是所有的admin都是管理员
测试到此为止,发现问题即可。

漏洞证明:

http://www.pengpengmall.com/
TCL内部员工商城
员工登录和会员登录均存在漏洞
漏洞存在于忘记密码处,如图:

31.png


任意输入账号名称,比如我输入admin

32.png


下一步后,提示密码邮件已经发送到邮箱,而且邮件地址都显示出来了。。(这是很关键的一步,为后面我们的二次突破提供了条件)

33.png


点击重新发送,抓包,然后修改邮箱为自己的其他任意邮箱,用户名不变还是admin

34.png


然后发送数据包,密码找回连接已经躺在里面了

36.png


点击即可修改用户admin的密码

37.png


直接修改密码是不成功的,提示找不到该用户,为什么呢,抓包来看下

38.png


默认post提交的邮箱是我们之前使用的自己的邮箱,所以这里改为之前找回密码处显示的原始邮箱即可,进行二次突破

39.png


如图,发送数据包后即可成功更新admin用户密码,我重置为了asdasdasd
之后商城登陆如图

40.png


并不是所有叫admin的都是管理员,看来俺没蒙对管理员账号
不是所有的admin都是管理员
测试到此为止,发现问题即可。

修复方案:

2处都得修复,安全是一个整体,20rank谢谢咯,过年快乐!

版权声明:转载请注明来源 黑暗游侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-31 22:29

厂商回复:

感谢你的关注,已转交相关单位修复,谢谢。

最新状态:

暂无