青橙设计不当重置任意用户密码(公司邮箱测试/泄露用户地址/订单)

漏洞概要

缺陷编号:WooYun-2015-0118231

漏洞标题:青橙设计不当重置任意用户密码(公司邮箱测试/泄露用户地址/订单)

相关厂商:上海青橙

漏洞作者:千斤拨四两

提交时间:2015-06-04 16:52

公开时间:2015-07-23 09:04

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

搜索了网站的邮箱,都可进行重置,操作见下。

详细说明:

0x1:正确流程走下,抓取手机响应包数据。

此步就要抓取手机响应包的信息。

可以查看到account ,token的值。所以我们可以抓取任意用户的token值。0x2:继续下去,到了获取验证码这一步,不用获取验证码,可直接绕过,在输入框任意输入一串6位数字,修改响应包!

返回的信息肯定是错误,把验证码错误-->success,放行。

0x3:此步再次抓取响应包。

就这样轻松的绕弱验证即可修改密码,这是绑定了手机号的用户绕过验证码的方法,下面说说邮箱没有绑定手机号的方法。

漏洞证明:

0x4:在第一步输入用户名下一步截断信息,提取token值,修改响应包。

把手机响应包修改用0x1的数据替换掉,注意把accont和token值也要替换掉。放行就能到手机获取验证码页面。

0x5:不在复现绕过验证码的方法,修改响应包数据,用0x2抓到的数据替换,accont和token值也要更换。

修改放行。

修改密码wooyun1230x6:登录验证!

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-0809:04

厂商回复:

确认漏洞,非常感谢千斤拨四两

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Me_Fortune 白帽子 | Rank:144 漏洞数:18)

    密码逻辑漏洞小能手= =

  2. 2010-01-01 00:00 千斤拨四两 白帽子 | Rank:257 漏洞数:23)

    @上海青橙 有小礼物么,哦吼吼~~~~