漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094758
漏洞标题:TCL内部员工商城二次突破前台任意账户登录
相关厂商:TCL官方网上商城
漏洞作者: 黑暗游侠
提交时间:2015-01-30 18:54
修复时间:2015-03-16 18:54
公开时间:2015-03-16 18:54
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-30: 细节已通知厂商并且等待厂商处理中
2015-01-31: 厂商已经确认,细节仅向厂商公开
2015-02-10: 细节向核心白帽子及相关领域专家公开
2015-02-20: 细节向普通白帽子公开
2015-03-02: 细节向实习白帽子公开
2015-03-16: 细节向公众公开
简要描述:
TCL内部员工商城二次突破前台任意账户登录
详细说明:
http://www.pengpengmall.com/
TCL内部员工商城
员工登录和会员登录均存在漏洞
漏洞存在于忘记密码处,如图:
任意输入账号名称,比如我输入admin
下一步后,提示密码邮件已经发送到邮箱,而且邮件地址都显示出来了。。(这是很关键的一步,为后面我们的二次突破提供了条件)
点击重新发送,抓包,然后修改邮箱为自己的其他任意邮箱,用户名不变还是admin
然后发送数据包,密码找回连接已经躺在里面了
点击即可修改用户admin的密码
直接修改密码是不成功的,提示找不到该用户,为什么呢,抓包来看下
默认post提交的邮箱是我们之前使用的自己的邮箱,所以这里改为之前找回密码处显示的原始邮箱即可,进行二次突破
如图,发送数据包后即可成功更新admin用户密码,我重置为了asdasdasd
之后商城登陆如图
并不是所有叫admin的都是管理员,看来俺没蒙对管理员账号
不是所有的admin都是管理员
测试到此为止,发现问题即可。
漏洞证明:
http://www.pengpengmall.com/
TCL内部员工商城
员工登录和会员登录均存在漏洞
漏洞存在于忘记密码处,如图:
任意输入账号名称,比如我输入admin
下一步后,提示密码邮件已经发送到邮箱,而且邮件地址都显示出来了。。(这是很关键的一步,为后面我们的二次突破提供了条件)
点击重新发送,抓包,然后修改邮箱为自己的其他任意邮箱,用户名不变还是admin
然后发送数据包,密码找回连接已经躺在里面了
点击即可修改用户admin的密码
直接修改密码是不成功的,提示找不到该用户,为什么呢,抓包来看下
默认post提交的邮箱是我们之前使用的自己的邮箱,所以这里改为之前找回密码处显示的原始邮箱即可,进行二次突破
如图,发送数据包后即可成功更新admin用户密码,我重置为了asdasdasd
之后商城登陆如图
并不是所有叫admin的都是管理员,看来俺没蒙对管理员账号
不是所有的admin都是管理员
测试到此为止,发现问题即可。
修复方案:
2处都得修复,安全是一个整体,20rank谢谢咯,过年快乐!
版权声明:转载请注明来源 黑暗游侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-01-31 22:29
厂商回复:
感谢你的关注,已转交相关单位修复,谢谢。
最新状态:
暂无