漏洞详情

披露状态:

2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-03: 细节向公众公开

简要描述:

我了个插,一个厂商发3个之后就不挖了,不然有刷rank的嫌疑。
wb都是xsser的,不然他会很伤心的,请别的白帽子也高台贵手。

详细说明:

为啥我会说有意思,难道没意思我会说有意思吗?我不知道你们看完觉得有没有意思。

打开http://site2.v5shop.com.cn/vpro_standred/。铺面而来的是

QQ图片20140102212101.jpg

QQ图片20140102212135.jpg

本屌当时就填了个验证码就进去了。看到admin,很高心,于是想要提交,你以为管理是sb吗?这是演示站点啊。虽然你可以进行各种操作,但是你以为官网是sb啊。于是搞的本吊上级下跳,慢慢的审查这个演示后台。突然24k纯金狗眼一亮发现一个地方可以修改密码

QQ图片20140102212604.jpg



凭我丰富的逻辑能力我知道我该如和做了

漏洞证明:

回到登陆页面抓包

QQ图片20140102212754.jpg



http的密码你瞒的本屌的burp?

成功把32test填入原始密码,新密码123qwe。ok搞定修改成功。

QQ图片20140102213056.jpg



修复方案:

求不忽略加礼物

版权声明:转载请注明来源 剑无名@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-01-11 18:40

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

2014-01-19:@疯狗 麻烦给洞主送上可爱的10rank


漏洞评价: