记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

苏宁某站任意用户密码重置

2015-08-10 18:55

苏宁招标平台任意用户密码重置漏洞

code 区域
http://zb.suning.com/bid-web/supRegisterInitForPw.htm



先来说一下信息泄露,找回密码功能时输入用户名会显示用户的详细邮箱,而且验证码是可以重复使用的,所以可以批量获取用户信息

苏宁0.png

苏宁1.png



code 区域
POST /bid-web/supRegisterCheckUsandCode.htm?loginUserName=armstrong&authCode=0987 HTTP/1.1

Host: zb.suning.com

漏洞证明:

找到几个存在的用户,拿armstrong用户做重置密码测试。

1.先使用自己的帐号通过邮箱密码找回。

苏宁01.png



2.填入验证码,到下一步,不操作。

3.新开一个找回密码的窗口向armstrong帐号邮箱发送密码找回

苏宁4.png



4.回到上一步直接修改密码,这时后会提示:验证的帐号与重置密码的帐号不同。

修改数据包

code 区域
POST /bid-web/supUpdateForgetPsw.htm?loginPassWord=Aa222222&passGrade=67&loginUserNo=armstrong HTTP/1.1

Host: zb.suning.com



把loginUserNo改为armstrong修改成功

苏宁3.png

苏宁2.png



苏宁6.png

修复方案:

校验,防止session的验证用户名被覆盖


知识来源: www.wooyun.org/bugs/wooyun-2015-0122821

阅读:110445 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“苏宁某站任意用户密码重置”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云