团车网任意账号密码重置秒改

编号117662
Urlhttp://www.wooyun.org/bug.php?action=view&id=117662
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题团车网任意账号密码重置秒改
漏洞类型设计缺陷/逻辑错误
厂商tuanche.cn
白帽子路人甲
提交日期2015-06-02 11:25:00
公开日期2015-06-07 11:26:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签认证设计不合理
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank0
漏洞简介
团车网任意账号密码重置
漏洞细节

上次的账号信息泄露漏洞直接给厂商了,一句感谢都没有。这次还是发这里吧
URL:http://uc.tuanche.com/login/quit 输入账号密码会提示存不存在,没验证码 尽管遍历就行,不行就去报名处看只有4位隐藏,点击忘记密码:
这里会有短信验证码

1.png


都不用点发送短信验证码,先截断数据包发送,随便输入4位短信验证码,会有一个检查验证码包发送,截断返回包,会发现false,改成true 然后继续,点击找回密码,就进入重置密码界面此时可以重置密码了

2.png


3.png


6.png


此方法已经可以重置账号密码了,还有更简单的
填写新密码后截断数据包,点击重置密码,修改其中的phone参数,可以修改成功,可以批量重置

5.png


POC

7.png


8.png


9.png

修复方案

状态信息 2015-06-02: 细节已通知厂商并且等待厂商处理中
2015-06-07: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:15 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2015-06-07 11:26
Showing 1-3 of 3 items.
评论内容评论人点赞数评论时间

@Me_Fortune 感谢~

成语02015-06-08 18:44:00

@成语 action里面

Me_Fortune02015-06-07 18:21:00

这个返回包是如何截断的?

成语02015-06-07 13:03:00