呃,字面上有点模糊,但是为了避免标题太长,只好删减一下

就是说,在最后设置新密码处,尽管检验了用户名、手机号、验证码等诸多参数

但是后台的更新语句这样update user set password='qwer1234' where id = 1

此时便可以其他信息都是自己用户正确的,但是id却是受害者的id


漏洞详情

1.png

2.png

3.png

将账号id修改为任意id

4.png

笑抽的是竟然返回该id的用户名,哈哈

5.png


乌云案例

http://cb.drops.wiki/bugs/wooyun-2016-0176490.html