当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170628

漏洞标题:顺丰速运某系统任意用户密码重置

相关厂商:顺丰速运

漏洞作者: V1ct0r

提交时间:2016-01-17 17:17

修复时间:2016-03-05 09:52

公开时间:2016-03-05 09:52

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-17: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-05: 细节向公众公开

简要描述:

无聊地等着我的顺丰快递...

详细说明:

#1.发生在 http://218.17.224.157/login.jsp 一个合作伙伴的登陆系统

sf0.png


#2.首先为了测试我注册了两个账号(分别用我的手机和我朋友的手机)
#3.我用我的手机进行正常的找回操作

sf1.png


sf2.png


我们选择用手机短信进行找回,并向我的手机发送一条验证码。

sf3.png


这里正确的填入我接收到的验证码并抓包。

sf4.png


在Response里找到返回的信息,并记录。

{"flag":"2","resetUrl":"/pmp/findPwd/resetPwd.ht?sid=l9eLumv&account=135××××××00&flag=2"}


#4.重置其他用户密码
下面我就演示对朋友账号密码的重置。

sf5.png


同正常找回密码步骤一致。

sf6.png


验证码随便写,并在提交时抓包,然后将回包进行修改。

sf7.png


将回包内容改为我们刚才正常重置自己的密码时得到的:

{"flag":"2","resetUrl":"/pmp/findPwd/resetPwd.ht?sid=l9eLumv&account=139××××××82&flag=2"}


并将account的值改为重置用户的手机,提交。

sf8.png


至此,我们已经可以重置该用户的密码了。

漏洞证明:

#5.获得用户手机账号
这里很简单了,http://218.17.224.157/findbackpassword.jsp

sf9.png


在此页面中去用Burp跑下手机号(选取一些常用段,跑后4位的样子)就行了。

修复方案:

验证信息需与用户个人或特征信息等绑定。

版权声明:转载请注明来源 V1ct0r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-01-20 15:03

厂商回复:

已确认问题,感谢对顺丰安全的关注。

最新状态:

暂无