自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

聚美優(yōu)品任意用戶密碼修改分析與思考

安全 漏洞
昨日下午14:21分,有匿名的白帽子提交了一個聚美優(yōu)品的任意密碼修改漏洞,通過此漏洞可以重置任何用戶的密碼,僅僅兩小時后聚美優(yōu)品官方修復(fù)了這個漏洞并公開了細(xì)節(jié)。

昨日下午14:21分,有匿名的白帽子提交了一個聚美優(yōu)品的任意密碼修改漏洞,通過此漏洞可以重置任何用戶的密碼,僅僅兩小時后聚美優(yōu)品官方修復(fù)了這個漏洞并公開了細(xì)節(jié)(給力廠商,贊個),下面我們一起來看看這個漏洞。

根據(jù)白帽子的描述,首先我們要發(fā)送一封找回密碼的郵件給自己。

聚美優(yōu)品任意用戶密碼修改分析與思考

不要點擊郵件里的鏈接

聚美優(yōu)品任意用戶密碼修改分析與思考

再發(fā)送找回密碼的郵件給要修改的賬戶郵箱。當(dāng)然這封郵件我們是看不到的了。

但是當(dāng)我們點擊剛才收到的鏈接,神奇的事情發(fā)生了,我們居然修改了后者的密碼。

聚美優(yōu)品任意用戶密碼修改分析與思考 

聚美優(yōu)品任意用戶密碼修改分析與思考

 

根據(jù)小編的分析,每當(dāng)我們發(fā)送一封找回密碼的郵件,程序會在COOKIE或者SESSION里設(shè)置一個標(biāo)記,表示我們下面修改的將是這個人的密碼。但是程序并沒有判斷當(dāng)前找回密碼的url屬于哪個用戶,造成任何的找回密碼url都能修改當(dāng)前COOKIE或者SESSION里標(biāo)記的人的密碼,最終形成了這個任意密碼修改漏洞。

這個比較罕見的案例又給白帽子們增加了挖掘漏洞的思路啊~同時也提醒了廣大程序猿,有時候一個想當(dāng)然的邏輯可能會引發(fā)很嚴(yán)重的后果哦~

責(zé)任編輯:藍(lán)雨淚 來源: BugSec
相關(guān)推薦

2016-11-11 10:40:29

聚美優(yōu)品羅恒雙11

2015-05-20 17:29:16

跨境電商

2017-07-07 09:54:55

2013-11-27 09:25:20

2015-09-07 14:48:01

2009-11-04 10:50:48

Oracle創(chuàng)建用戶授

2010-04-07 11:04:52

Oracle用戶密碼

2010-04-08 18:21:56

Oracle用戶密碼

2009-10-23 17:51:51

Oracle用戶密碼

2010-10-29 09:13:33

Oracle用戶密碼

2017-08-24 09:58:58

零售電商社交

2010-07-30 10:24:18

2016-11-09 17:34:10

2010-05-17 13:00:56

MySQL修改用戶密碼

2010-08-04 15:23:04

DB2用戶密碼

2010-11-08 11:30:46

SQL Server

2016-12-30 15:29:02

互聯(lián)網(wǎng)思維/傳統(tǒng)企業(yè)

2016-12-19 15:23:21

互聯(lián)網(wǎng)+SAAS電商

2010-08-12 09:18:48

DB2用戶密碼修改

2009-12-31 16:30:41

Ubuntu桌面設(shè)置
點贊
收藏

51CTO技術(shù)棧公眾號