转:第二次重置OPPO手机官网任意账户密码(秒改)

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2014-53079

漏洞标题: 第二次重置OPPO手机官网任意账户密码(秒改)

相关厂商: 广东欧珀移动通讯有限公司

漏洞作者:

提交时间: 2014-03-07 23:32

公开时间: 2014-04-21 23:33

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

--------------------------------------------------------------------------

漏洞详情

披露状态:

 

2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-20: 细节向核心白帽子及相关领域专家公开
2014-03-30: 细节向普通白帽子公开
2014-04-09: 细节向实习白帽子公开
2014-04-21: 细节向公众公开

简要描述:

RT

详细说明:

首先我们按照正常流程,发送找回密码

到邮箱内观察一下找回密码的链接

经过测试发现

http://account.oppo.com/index.php?q=user/resetPass&username=


只要把username=后面的帐号修改成别人的帐号

只要这个帐号有绑定邮箱,就可以秒改密码

为了证明可行性,那么我直接到社区找个帐号测试一下


就用【客服】-吻川来测试吧,客服同志对不住了


输入用户名找回密码,看出绑定邮箱了,那我们就可以重置了
http://account.oppo.com/index.php?q=user/resetPass&username=【客服】-吻川


这里密码我输的wooyun123


提交一下,显示修改成功





那么我登录一下
【客服】-吻川:wooyun123
成功登录!

漏洞证明:

看详细说明

修复方案:

这个问题很严重,来20RANK吧

版权声明:转载请注明来源 @乌云

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-10 09:47

厂商回复:

正在修复中

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

 

-----------------------------------------------------------------------------------------

关注漏洞是为了提醒我们广大程序员们编程时注意下,增强安全意识,促进互联网的安全。

切勿用于非法用途!

 

本文来源于乌云,原文地址:http://www.wooyun.org/bugs/wooyun-2014-053079

 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值