聚美優(yōu)品任意用戶密碼修改分析與思考
昨日下午14:21分,有匿名的白帽子提交了一個聚美優(yōu)品的任意密碼修改漏洞,通過此漏洞可以重置任何用戶的密碼,僅僅兩小時后聚美優(yōu)品官方修復(fù)了這個漏洞并公開了細(xì)節(jié)(給力廠商,贊個),下面我們一起來看看這個漏洞。
根據(jù)白帽子的描述,首先我們要發(fā)送一封找回密碼的郵件給自己。
不要點擊郵件里的鏈接
再發(fā)送找回密碼的郵件給要修改的賬戶郵箱。當(dāng)然這封郵件我們是看不到的了。
但是當(dāng)我們點擊剛才收到的鏈接,神奇的事情發(fā)生了,我們居然修改了后者的密碼。
根據(jù)小編的分析,每當(dāng)我們發(fā)送一封找回密碼的郵件,程序會在COOKIE或者SESSION里設(shè)置一個標(biāo)記,表示我們下面修改的將是這個人的密碼。但是程序并沒有判斷當(dāng)前找回密碼的url屬于哪個用戶,造成任何的找回密碼url都能修改當(dāng)前COOKIE或者SESSION里標(biāo)記的人的密碼,最終形成了這個任意密碼修改漏洞。
這個比較罕見的案例又給白帽子們增加了挖掘漏洞的思路啊~同時也提醒了廣大程序猿,有時候一個想當(dāng)然的邏輯可能會引發(fā)很嚴(yán)重的后果哦~