我爱我家某功能逻辑缺陷可重置任意用户密码

漏洞概要

缺陷编号:WooYun-2015-0126167

漏洞标题:我爱我家某功能逻辑缺陷可重置任意用户密码

相关厂商:5i5j.com

漏洞作者:路人甲

提交时间:2015-07-11 19:42

公开时间:2015-07-16 19:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-07-11: 细节已通知厂商并且等待厂商处理中
2015-07-11: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-07-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北漂的日子不好过,于是乎来到了我爱我家。。。

详细说明:

0x1:先掩饰重置任意密码漏洞。自行注册一个用户,来到忘记密码的地方,在获取验证码的地方截获响应包。

响应包直接把验证码返回客户端,得到验证码就可以重置任意用户的密码。

漏洞证明:

0x2:注册任意手机号用户,且可无需密码登录任意用户。

使用这两个用户为例。

截获响应包,得到动态验证码,直接登录后台。

18888888888的直接上图证明:

事先这些用户并未注册过,可拿任意用户登录无需注册。证明完毕!!!

修复方案:

求礼物啊,求礼物,北漂中,急需物资啊。完善服务器的验证机制,禁止验证码返回客户端!

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-1619:44

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无

评价