偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

聚美優(yōu)品任意用戶(hù)密碼修改分析與思考

安全 漏洞
昨日下午14:21分,有匿名的白帽子提交了一個(gè)聚美優(yōu)品的任意密碼修改漏洞,通過(guò)此漏洞可以重置任何用戶(hù)的密碼,僅僅兩小時(shí)后聚美優(yōu)品官方修復(fù)了這個(gè)漏洞并公開(kāi)了細(xì)節(jié)。

昨日下午14:21分,有匿名的白帽子提交了一個(gè)聚美優(yōu)品的任意密碼修改漏洞,通過(guò)此漏洞可以重置任何用戶(hù)的密碼,僅僅兩小時(shí)后聚美優(yōu)品官方修復(fù)了這個(gè)漏洞并公開(kāi)了細(xì)節(jié)(給力廠(chǎng)商,贊個(gè)),下面我們一起來(lái)看看這個(gè)漏洞。

根據(jù)白帽子的描述,首先我們要發(fā)送一封找回密碼的郵件給自己。

聚美優(yōu)品任意用戶(hù)密碼修改分析與思考

不要點(diǎn)擊郵件里的鏈接

聚美優(yōu)品任意用戶(hù)密碼修改分析與思考

再發(fā)送找回密碼的郵件給要修改的賬戶(hù)郵箱。當(dāng)然這封郵件我們是看不到的了。

但是當(dāng)我們點(diǎn)擊剛才收到的鏈接,神奇的事情發(fā)生了,我們居然修改了后者的密碼。

聚美優(yōu)品任意用戶(hù)密碼修改分析與思考 

聚美優(yōu)品任意用戶(hù)密碼修改分析與思考

 

根據(jù)小編的分析,每當(dāng)我們發(fā)送一封找回密碼的郵件,程序會(huì)在COOKIE或者SESSION里設(shè)置一個(gè)標(biāo)記,表示我們下面修改的將是這個(gè)人的密碼。但是程序并沒(méi)有判斷當(dāng)前找回密碼的url屬于哪個(gè)用戶(hù),造成任何的找回密碼url都能修改當(dāng)前COOKIE或者SESSION里標(biāo)記的人的密碼,最終形成了這個(gè)任意密碼修改漏洞。

這個(gè)比較罕見(jiàn)的案例又給白帽子們?cè)黾恿送诰蚵┒吹乃悸钒同時(shí)也提醒了廣大程序猿,有時(shí)候一個(gè)想當(dāng)然的邏輯可能會(huì)引發(fā)很?chē)?yán)重的后果哦~

責(zé)任編輯:藍(lán)雨淚 來(lái)源: BugSec
相關(guān)推薦

2016-11-11 10:40:29

聚美優(yōu)品羅恒雙11

2017-07-07 09:54:55

2015-05-20 17:29:16

跨境電商

2013-11-27 09:25:20

2015-09-07 14:48:01

2009-11-04 10:50:48

Oracle創(chuàng)建用戶(hù)授

2010-04-07 11:04:52

Oracle用戶(hù)密碼

2017-08-24 09:58:58

零售電商社交

2010-04-08 18:21:56

Oracle用戶(hù)密碼

2010-10-29 09:13:33

Oracle用戶(hù)密碼

2009-10-23 17:51:51

Oracle用戶(hù)密碼

2016-11-09 17:34:10

2010-07-30 10:24:18

2010-05-17 13:00:56

MySQL修改用戶(hù)密碼

2010-11-08 11:30:46

SQL Server

2010-08-04 15:23:04

DB2用戶(hù)密碼

2016-12-30 15:29:02

互聯(lián)網(wǎng)思維/傳統(tǒng)企業(yè)

2016-12-19 15:23:21

互聯(lián)網(wǎng)+SAAS電商

2010-08-12 09:18:48

DB2用戶(hù)密碼修改

2009-12-31 16:30:41

Ubuntu桌面設(shè)置
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)