帝友P2P任意密码支付密码重置让我超越马云爸爸不再是梦想

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 本屌为穷逼,买不起贵司10+W的而且代码质量高到可怕的产品,所以下了一个D版系统看源码。在网贷之家随机挑了几个站点测试,发现问题都存在…… ### 详细说明: 听说P2P借贷火成狗,然后看了看几家P2P借贷的站点,长得都差不多,看起来好像就是一个妈生的。本来想吐槽一下,关乎钱的事情,就不能认真点吗?但是,转念一想,艾玛,这不是一个通用程序么……赶紧脱掉裤子爽一发。 听说这货的产品卖得死贵(>15W),翻阅了一下写的代码,质量实在对不起这个价格。之前在乌云上厂商还会接点bug打发打发白帽,现在听说弄了个绿M的检测报告之后屌都不屌乌云一下。 扯蛋完毕,本屌是小白一个,还请各位看官海涵。 ============================分割线============================ 其实这不是一个漏洞,而是属于默认密钥未被重置的问题。 先来看看d友的密码重置过程: 发起密码重置 –> 验证用户名与邮箱是否一致 –> 生成并发送令牌 –> 验证令牌 –> 重置密码完成 问题出在验证令牌的流程上。 我们来看看/modules/member/index.php上对密码重置是怎么验证的: ``` …… elseif ($_U[‘query_class’] == ‘updatepwd’){ $updatepwd_msg = “”; if(isset($_REQUEST[‘id’])){ $id = urldecode($_REQUEST[‘id’]); 【$data = explode(“,”,authcode(trim($id),”DECODE”));】 $user_id = $data[0]; $start_time = $data[1]; if ($user_id==””){ $updatepwd_msg = “您的操作有误,请勿乱操作”; }elseif (time()>$start_time+10*60){ $updatepwd_msg = “此链接已经过期,请重新申请”; }else{ $result = usersClass::GetUsers(array(“user_id”=>$user_id)); if ($result == false){ $updatepwd_msg = “您的操作有误,请勿乱操作”;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息