聚美優(yōu)品任意用戶(hù)密碼修改分析與思考
昨日下午14:21分,有匿名的白帽子提交了一個(gè)聚美優(yōu)品的任意密碼修改漏洞,通過(guò)此漏洞可以重置任何用戶(hù)的密碼,僅僅兩小時(shí)后聚美優(yōu)品官方修復(fù)了這個(gè)漏洞并公開(kāi)了細(xì)節(jié)(給力廠(chǎng)商,贊個(gè)),下面我們一起來(lái)看看這個(gè)漏洞。
根據(jù)白帽子的描述,首先我們要發(fā)送一封找回密碼的郵件給自己。
不要點(diǎn)擊郵件里的鏈接
再發(fā)送找回密碼的郵件給要修改的賬戶(hù)郵箱。當(dāng)然這封郵件我們是看不到的了。
但是當(dāng)我們點(diǎn)擊剛才收到的鏈接,神奇的事情發(fā)生了,我們居然修改了后者的密碼。
根據(jù)小編的分析,每當(dāng)我們發(fā)送一封找回密碼的郵件,程序會(huì)在COOKIE或者SESSION里設(shè)置一個(gè)標(biāo)記,表示我們下面修改的將是這個(gè)人的密碼。但是程序并沒(méi)有判斷當(dāng)前找回密碼的url屬于哪個(gè)用戶(hù),造成任何的找回密碼url都能修改當(dāng)前COOKIE或者SESSION里標(biāo)記的人的密碼,最終形成了這個(gè)任意密碼修改漏洞。
這個(gè)比較罕見(jiàn)的案例又給白帽子們?cè)黾恿送诰蚵┒吹乃悸钒同時(shí)也提醒了廣大程序猿,有時(shí)候一個(gè)想當(dāng)然的邏輯可能會(huì)引發(fā)很?chē)?yán)重的后果哦~