漏洞概要 关注数(12) 关注此漏洞
缺陷编号: WooYun-2014-53079
漏洞标题: 第二次重置OPPO手机官网任意账户密码(秒改)
相关厂商: 广东欧珀移动通讯有限公司
漏洞作者: 魇
提交时间: 2014-03-07 23:32
公开时间: 2014-04-21 23:33
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
--------------------------------------------------------------------------
漏洞详情
披露状态:
2014-03-07:
细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-20: 细节向核心白帽子及相关领域专家公开
2014-03-30: 细节向普通白帽子公开
2014-04-09: 细节向实习白帽子公开
2014-04-21: 细节向公众公开
简要描述:
RT
详细说明:
首先我们按照正常流程,发送找回密码
到邮箱内观察一下找回密码的链接
经过测试发现
http://account.oppo.com/index.php?q=user/resetPass&username=
只要把username=后面的帐号修改成别人的帐号
只要这个帐号有绑定邮箱,就可以秒改密码
为了证明可行性,那么我直接到社区找个帐号测试一下
就用【客服】-吻川来测试吧,客服同志对不住了
输入用户名找回密码,看出绑定邮箱了,那我们就可以重置了
http://account.oppo.com/index.php?q=user/resetPass&username=【客服】-吻川
这里密码我输的wooyun123
提交一下,显示修改成功
那么我登录一下
【客服】-吻川:wooyun123
成功登录!
漏洞证明:
看详细说明
修复方案:
这个问题很严重,来20RANK吧
版权声明:转载请注明来源 魇@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-03-10 09:47
厂商回复:
正在修复中
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
-----------------------------------------------------------------------------------------
关注漏洞是为了提醒我们广大程序员们编程时注意下,增强安全意识,促进互联网的安全。
切勿用于非法用途!
本文来源于乌云,原文地址:http://www.wooyun.org/bugs/wooyun-2014-053079