#1 漏洞详情,任意用户邮箱地址查询
POST /forgetpass.php?number=0.07094058976508677 HTTP/1.1
Host: www.anzhi.com
username=a61323636&mark=3
#2 任意密码重置
因为生成的密码重置链接内,用于校验用户身份的TOKEN只是6位数字,非常容易暴力破解出来,进而重置掉用户的密码。
http://www.anzhi.com/change_pwd.php?code=933836&id=******&r=1399543904.15&verify_type=1
参考: WooYun: 美团网某接口设计缺陷导致任意用户密码重置
#3 任意密码重置证明
修复方案:
#TOKEN再复杂点就好了。