千红网任意用户密码重置漏洞

admin 2015年7月22日09:08:49评论266 views字数 209阅读0分41秒阅读模式
摘要

2014-10-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-12: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2014-81051

漏洞标题: 千红网任意用户密码重置漏洞

相关厂商: 千红网

漏洞作者: 沙豆

提交时间: 2014-10-28 12:37

公开时间: 2014-12-12 12:38

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计缺陷 搞笑有爱

1人收藏


漏洞详情

披露状态:

2014-10-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

千红网是《证券市场周刊》市场刊旗下官方网站,创刊于1992年,是中国一流的财经信息提供商,同时也是中国领先的财经新闻出版集团。
在网站的“找回密码”流程中存在设计缺陷,可对任意用户密码进行重置。

详细说明:

网站找回密码流程分三步进行,分别是

http://www.hongzhoukan.com/getpass_1.php 输入用户名

千红网任意用户密码重置漏洞

http://www.hongzhoukan.com/getpass_2.php 输入“密码保护问题”答案

千红网任意用户密码重置漏洞

待验证通过后,到达http://www.hongzhoukan.com/getpass_3.php修改密码

千红网任意用户密码重置漏洞

输入密码后,提示修改成功

千红网任意用户密码重置漏洞

经测试,发现可直接访问http://www.hongzhoukan.com/getpass_3.php,页面没有做任何验证:

千红网任意用户密码重置漏洞

我们随意输入一个密码,点击“继续”,然后观察http请求:

千红网任意用户密码重置漏洞

发现密码成功被提交到了http://www.hongzhoukan.com/getpass_4.php,并没有返回任何错误,而且发现同时还提交了值为空的“user”项,通过查看页面代码,发现存在一个属性为hidden名为user的字段:

千红网任意用户密码重置漏洞

此时我们之间修改提交的user字段内容为任意用户名,则可以修改该用户的密码:

千红网任意用户密码重置漏洞

成功使用密码123456登录admin用户:

千红网任意用户密码重置漏洞

漏洞证明:

成功使用密码123456登录admin用户:

千红网任意用户密码重置漏洞

修复方案:

重新设计密码找回功能流程

版权声明:转载请注明来源 沙豆@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-12-12 13:59 | 脚本菜菜 ( 路人 | Rank:10 漏洞数:4 | ~)

    1

    生成个字典 批量post下 千红网任意用户密码重置漏洞 坏坏达

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin