当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035527

漏洞标题:大数据HACK系列#5 我是如何沦陷知乎的!

相关厂商:知乎

漏洞作者: 猪猪侠

提交时间:2013-08-28 18:23

修复时间:2013-10-12 18:23

公开时间:2013-10-12 18:23

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-28: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向核心白帽子及相关领域专家公开
2013-09-17: 细节向普通白帽子公开
2013-09-27: 细节向实习白帽子公开
2013-10-12: 细节向公众公开

简要描述:

今天看到某路人甲提交了一个 如何黑掉知乎--实现过程之大数据利用篇 ,让我有感而发啊,也同时为了挑战一些自己,通过一系列逻辑关联,成功沦陷知乎后台,绝不是XSS,这个内容有点暴力,少儿不宜!
再一次证明
#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。

详细说明:

#1 信息泄露引发的血案
http://www.zhihu.com/question/21551410
WooYun: 如何黑掉知乎--实现过程之大数据利用篇
#2 好吧,通过李普军分享的内容,知道了 @李奇 同学是管理员
http://www.zhihu.com/people/s0s0
好吧,再google 李奇 知乎,找到了 @李奇同学的微博。
http://weibo.com/s0s0x00

zhihu_s0s0x00.jpg


#3 根据获取到的用户名信息 s0s0x00 ,结合互联网已经泄漏的公开数据
得知奇哥邮箱:[email protected] 密码:*hacker**
#4 通过获取的邮箱密码尝试登陆知乎
上帝给我开了玩笑,邮箱未注册,但是别急,我又发现了一个登录功能 使用 社交账号直接登录,好吧,我拿着账号看能不能登录新浪微博之类的。

zhihu_denglu.jpg


#5 好吧,直接登录了他的新浪微博

zhihu_weibo.jpg


#6 然后点了一下知乎主页的 使用 社交账号直接登录,居然真的登录,你敢信吗?

zhihu_index_liqi.jpg


漏洞证明:

#7 李奇是管理员 成功进入后台

zhihu_后台.jpg


#8 找出可恶的张小山,坚决不打马赛克

zhihu_会员管理.jpg


修复方案:

# 所有管理入口更名或加IP限制。
# 杜绝弱口令吧,这个攻击方式真没法防御。。。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-28 19:46

厂商回复:

谢谢,我们立即处理

最新状态:

暂无