米鼠网设计逻辑额缺陷可重置任意用户密码(以管理员账号)

责声明">
漏洞标题 米鼠网设计逻辑额缺陷可重置任意用户密码(以管理员账号) 相关厂商 misuland.com 漏洞作者 Time_泽~少 提交时间 2016-06-11 18:15 公开时间 2016-06-…
漏洞标题 米老鼠设计逻辑缺陷可以重置任何用户密码(使用管理员帐户) 相关制造商 Misuland.com 漏洞作者 Time_泽〜少 提交时间 2016-06-11 18: 15 公共时间 2016-06-14 13: 27 漏洞类型 设计缺陷/逻辑错误 危险等级 高 自我评估等级 15 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 设计缺陷/边界旁路,不正确的设计,逻辑错误 漏洞详细信息 http://www.misuland.com 第一个是密码恢复页面: K}DZF%KL]`[$({IC8D]XU}H.png 只是失去一个名字,只有管理员,有。 仅验证移动电话,然后打开打嗝以捕获数据包,并发现请求数据包中未处理移动电话号码。 0_1$OFVUFB0V5YS@H0_(J{P.png 在网页的源代码中也是如此。 7[7D0I~YU75Q]`CT085)L7H.png 然后仔细查看源代码,发现在检索并验证密码后有一个页面链接。 {(4)3ZAA73T~H5NCMF7X)IR.png 访问后是这样一个页面: A$9H2ND]%KMW3YHX9GN`YS1.png 因此,在邮箱验证和手机验证的第二步中,输入地址栏并将其替换为/forgetpwd/phoneValidateNext.do,并设置一个新密码:wooyun123。 HAS6YCN149E14B(J3@P3$YD.png 验证登录: L{PGU}X_E1AR_~D_0}6LCKD.png 漏洞证明: 第一个是密码恢复页面: K}DZF%KL]`[$({IC8D]XU}H.png 只是失去一个名字,只有管理员,有。 仅验证移动电话,然后打开打嗝以捕获数据包,并发现请求数据包中未处理移动电话号码。 0_1$OFVUFB0V5YS@H0_(J{P.png 在网页的源代码中也是如此。 7[7D0I~YU75Q]`CT085)L7H.png 然后仔细查看源代码,发现在检索并验证密码后有一个页面链接。 {(4)3ZAA73T~H5NCMF7X)IR.png 访问后是这样一个页面: A$9H2ND]%KMW3YHX9GN`YS1.png 从对等方接收数据时失败
  • 发表于 2016-07-17 08:00
  • 阅读 ( 515 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章