当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101498

漏洞标题:游族网络一之如何获取昵称背后的真实登录名(可用于撞库)

相关厂商:上海游族网络股份有限公司

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-03-17 12:40

修复时间:2015-03-22 12:42

公开时间:2015-03-22 12:42

漏洞类型:账户体系控制不严

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

人生若只如初见,
何事秋风悲画扇。
等闲变却故人心,
却道故人心易变。

详细说明:

1.png


直接显示登录帐号会使帐号安全性降低,建议使用昵称
大数据时代,这是网站为了保护帐号被撞库的一种措施,可是这种措施却可以被绕过 直接获取到用户的真实帐号 那么如何获取呢?
点击 用户中心 的 消息中心 然后再点击 发信息

2.png


然后我们在 收件人 处输入我们要查找真实帐号的昵称 这里我们以 admin 为例 内容处随便写点什么 (如图)

3.png


写好后 我们开启 burp 截获发送数据包

4.png


我们可以看见第一次post的数据是对用户进行校检 检测用户存在与否 是否是自己给自己发送 可以问题就出在这 我们继续下一步 按照上图中的点击后 我们将截获返回的数据(如下图)

5.png


{"status":1,"account":"jy02990749"}


status=1 是表示用户存在
account后面的数据就是真实的登录帐号
大数据时代 将 真实帐号的 jy02990749 丢到数据里

6.png


结果很幸运 第一次就对了

帐号:jy02990749
密码:000000


7.png


8.png


漏洞证明:

修复方案:

将返回数据 account 里的值省去

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-22 12:42

厂商回复:

最新状态:

暂无