### 简要描述:
绕过验证码秒改用户密码!
### 详细说明:
0x1:先用一个用户获取官方的邮箱。
[<img src="https://images.seebug.org/upload/201507/2023243370b14a92ba36bccc3986fecb4134ea45.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2023243370b14a92ba36bccc3986fecb4134ea45.png)
```
ism@yonyou.com
```
就用这个用户来证明漏洞。
修改这个用户之前,我们先用自己的用户走一边正确的流程,为的就是获取正确的响应码。
获取正确的验证码,响应包返回如下。
```
{"success":true,"msg":"resetpassword.jsp","errors":null,"resultData":null}
```
### 漏洞证明:
0x2:
[<img src="https://images.seebug.org/upload/201507/2023263776417e327e79ebf0d8fe62b72e154898.jpg" alt="v.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2023263776417e327e79ebf0d8fe62b72e154898.jpg)
随意填入6位的验证码,无需获取验证码,下一步此时截断响应包,修改为正确的响应包。
[<img src="https://images.seebug.org/upload/201507/20233101fe4dd8b204bb30eff6428afb10a775af.png" alt="b.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20233101fe4dd8b204bb30eff6428afb10a775af.png)
跳到修改密码的界面,修改密码为wooyun123.
0x3:登陆验证。
[<img src="https://images.seebug.org/upload/201507/20233233072da4aee36ca6b31d34ed8332506ac1.png" alt="x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20233233072da4aee36ca6b31d34ed8332506ac1.png)
[<img src="https://images.seebug.org/upload/201507/202332430023c255f0621a7d5809b596cc6bfda1.png" alt="z.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/202332430023c255f0621a7d5809b596cc6bfda1.png)
暂无评论