### 简要描述:
可绕过验证码直接修改用户密码。
### 详细说明:
0x1:先信息收集一些工作人员的账户用来测试,来证明漏洞的危害性。
```
13580111111
13752248075
13456231475
13456879564
15578945623
13456231245
13456231245
13648776985
13400002111
13625668852
15018517663
15915533696
13888888888
13456789123
18090700000
13165454756
13654213923
13654213923
13760368754
18682316363
18682316666
13723460225
13760368754
18682316362
13723468497
13233631425
13906021061
13056725522
```
### 漏洞证明:
0x2:拿13580111111用户来测试。
[<img src="https://images.seebug.org/upload/201507/20184222de95e973228cfefc99c4687a13f0cf8f.png" alt="x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20184222de95e973228cfefc99c4687a13f0cf8f.png)
获取验证码,可在验证码填写任意5位数,之后下一步截断数据包。
[<img src="https://images.seebug.org/upload/201507/201843528babd7722d433beec94c35f899fa4640.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/201843528babd7722d433beec94c35f899fa4640.png)
这是返回的响应包肯定是错误的,把响应码12修改为1放行,修改密码即可。
[<img src="https://images.seebug.org/upload/201507/20184457760c852c77057beafdfa2631d55aa7ac.png" alt="v.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20184457760c852c77057beafdfa2631d55aa7ac.png)
密码修改成功提示!
[<img src="https://images.seebug.org/upload/201507/20184517a988d1ce1625369b37f735d96aa2b045.jpg" alt="b.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20184517a988d1ce1625369b37f735d96aa2b045.jpg)
0x3:登陆验证,密码修改为wooyun123.
[<img src="https://images.seebug.org/upload/201507/201845529f865133ebe86477f2ace68dc0316093.png" alt="z.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/201845529f865133ebe86477f2ace68dc0316093.png)
证明完毕。
暂无评论