漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
美洽网又一严重逻辑漏洞可重置任意用户密码/绑定任意手机号码
相关厂商:
漏洞作者:
提交时间:
2015-10-09 22:52
修复时间:
2015-10-09 23:30
公开时间:
2015-10-09 23:30
漏洞类型:
设计缺陷/逻辑错误
危害等级:
高
自评Rank:
20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-10-09: 细节已通知厂商并且等待厂商处理中
2015-10-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
第一处:重置任意用户密码
WooYun: 美洽网存在严重型逻辑漏洞可重置任意用户密码
看了这个漏洞的验证码爆破 便想试试 有没有存在其他方法绕过
同样 以土豪手机为例:13888888888
输入验证码的时候 用burp截取返回包
将false 修改 为true 再forward
成功绕过验证码
但是发现后面如果直接输入新密码 有检测机制 会失败
于是 用同样方法进行截取返回包
将
false 改为 true 再forward
成功改密
第二处:绑定任意手机号码
首先注册一个账号
同样的 在绑定的时候会发送验证码 截取返回包
将false 改为true
成功绑定:
漏洞证明:
同上!
修复方案:
改改改 :)
版权声明:转载请注明来源 Imagoodboy@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-09 23:30
厂商回复:
感谢指出。
不过,后端会做二次验证的,无法真正修改密码或者绑定手机号,只是前端显示成功而已。
我们新版本马上就会上线,所以这个问题不打算修复他了。
最新状态:
暂无