漏洞标题 米鼠网设计逻辑额缺陷可重置任意用户密码(以管理员账号) 相关厂商 misuland.com 漏洞作者 Time_泽~少 提交时间 2016-06-11 18:15 公开时间 2016-06-…
漏洞标题
米老鼠设计逻辑缺陷可以重置任何用户密码(使用管理员帐户)
相关制造商
Misuland.com
漏洞作者
Time_泽〜少
提交时间
2016-06-11 18: 15
公共时间
2016-06-14 13: 27
漏洞类型
设计缺陷/逻辑错误
危险等级
高
自我评估等级
15
漏洞状态
该漏洞已通知供应商,但供应商忽略了该漏洞
标签标签
设计缺陷/边界旁路,不正确的设计,逻辑错误
漏洞详细信息
http://www.misuland.com
第一个是密码恢复页面:
![K}DZF%KL]`[$({IC8D]XU}H.png](http://www..com/upload/201605/212027488410ec4a68db40753cd32434c1f924f6.png)
只是失去一个名字,只有管理员,有。
仅验证移动电话,然后打开打嗝以捕获数据包,并发现请求数据包中未处理移动电话号码。

在网页的源代码中也是如此。
![7[7D0I~YU75Q]`CT085)L7H.png](http://www..com/upload/201605/212034430931cc79cce7837aaf9742c4f9ddbb7b.png)
然后仔细查看源代码,发现在检索并验证密码后有一个页面链接。

访问后是这样一个页面:
![A$9H2ND]%KMW3YHX9GN`YS1.png](http://www..com/upload/201605/2120400853bd4e7e594028e7f8e9ec6e3e0e62de.png)
因此,在邮箱验证和手机验证的第二步中,输入地址栏并将其替换为/forgetpwd/phoneValidateNext.do,并设置一个新密码:wooyun123。

验证登录:

漏洞证明:
第一个是密码恢复页面:
![K}DZF%KL]`[$({IC8D]XU}H.png](http://www..com/upload/201605/212027488410ec4a68db40753cd32434c1f924f6.png)
只是失去一个名字,只有管理员,有。
仅验证移动电话,然后打开打嗝以捕获数据包,并发现请求数据包中未处理移动电话号码。

在网页的源代码中也是如此。
![7[7D0I~YU75Q]`CT085)L7H.png](http://www..com/upload/201605/212034430931cc79cce7837aaf9742c4f9ddbb7b.png)
然后仔细查看源代码,发现在检索并验证密码后有一个页面链接。

访问后是这样一个页面:
![A$9H2ND]%KMW3YHX9GN`YS1.png](http://www..com/upload/201605/2120400853bd4e7e594028e7f8e9ec6e3e0e62de.png)
从对等方接收数据时失败