金蝶官网设计缺陷导致密码重置漏洞2

漏洞详情

披露状态:

2014-03-06: 细节已通知厂商并且等待厂商处理中
2014-03-06: 厂商已经确认,细节仅向厂商公开
2014-03-16: 细节向核心白帽子及相关领域专家公开
2014-03-26: 细节向普通白帽子公开
2014-04-05: 细节向实习白帽子公开
2014-04-20: 细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2014-051429
最新状态:
2014-02-21:经确认,我们的代码中返回值本来应该是"false",但是手误写成了"true" !在后来测试中也没有测试出来,故造成此漏洞。安全问题就是细节不注意造成的,我们需要汲取教训。 感谢小威同学为我们发现严重漏洞,请留下你的联系方式,我们为你送上小礼物以表谢意。


看厂商的回复觉察到这里可能会有问题,于是测试之验证自己的想法

详细说明:

经确认,我们的代码中返回值本来应该是"false",但是手误写成了"true" !在后来测试中也没有测试出来,故造成此漏洞。安全问题就是细节不注意造成的,我们需要汲取教训。 感谢小威同学为我们发现严重漏洞,请留下你的联系方式,我们为你送上小礼物以表谢意。





经测试发现这里存在低级的错误,

1.靠服务器返回的状态信息进行本地验证

2.验证凭证未参与密码修改验证过程

看证明吧

漏洞证明:

QQ截图20140306111921.jpg



进入2、获取验证码

然后点击提交

这里我们使用burp代理截包 截responses包





QQ截图20140306112605.jpg



QQ截图20140306112635.jpg



很低级的错误,使用服务器返回信息做本地判断

QQ截图20140306112957.jpg



QQ截图20140306113024.jpg



QQ截图20140306113123.jpg

修复方案:

唯一且不可测

随机且一次性

拥有较短寿命

不信任用户自己的身份声明

不要本地验证

验证凭证要参与密码修改过程

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-06 18:37

厂商回复:

谢谢 北京方便面 还继续测试,对 北京方便面 兄的专注、严谨与坚持的精神表示钦佩,学习!感谢!
的确测试不周到,主要原因是逻辑复杂化了,以及输入校验不严格。
现在修复中。

最新状态:

暂无


漏洞评价: