iSMCloud平台逻辑缺陷重置任意用户密码(官方账户测试/秒改)

2015-07-21T00:00:00
ID SSV:93284
Type seebug
Reporter Root
Modified 2015-07-21T00:00:00

Description

简要描述:

绕过验证码秒改用户密码!

详细说明:

0x1:先用一个用户获取官方的邮箱。

<img src="https://images.seebug.org/upload/201507/2023243370b14a92ba36bccc3986fecb4134ea45.png" alt="c.png" width="600" onerror="javascript:errimg(this);">

ism@yonyou.com

就用这个用户来证明漏洞。 修改这个用户之前,我们先用自己的用户走一边正确的流程,为的就是获取正确的响应码。 获取正确的验证码,响应包返回如下。

{"success":true,"msg":"resetpassword.jsp","errors":null,"resultData":null}

漏洞证明:

0x2:

<img src="https://images.seebug.org/upload/201507/2023263776417e327e79ebf0d8fe62b72e154898.jpg" alt="v.jpg" width="600" onerror="javascript:errimg(this);">

随意填入6位的验证码,无需获取验证码,下一步此时截断响应包,修改为正确的响应包。

<img src="https://images.seebug.org/upload/201507/20233101fe4dd8b204bb30eff6428afb10a775af.png" alt="b.png" width="600" onerror="javascript:errimg(this);">

跳到修改密码的界面,修改密码为wooyun123. 0x3:登陆验证。

<img src="https://images.seebug.org/upload/201507/20233233072da4aee36ca6b31d34ed8332506ac1.png" alt="x.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201507/202332430023c255f0621a7d5809b596cc6bfda1.png" alt="z.png" width="600" onerror="javascript:errimg(this);">