当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130180

漏洞标题:美丽约手机APP用户登录设计缺陷可撞库

相关厂商:miliyo.com

漏洞作者: 小菜鸟入门

提交时间:2015-07-29 16:23

修复时间:2015-09-14 19:08

公开时间:2015-09-14 19:08

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-29: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开

简要描述:

美丽约手机Android APP登录缺陷,可以撞库攻击,进而获取用户隐私信息,进行钓鱼,发布垃圾广告等

详细说明:

用户邮箱手机号登录界面(http://mapi.miliyo.com/login/i_login?isMiui=1&_ua=*)处多次输入错误的账号密码,都未有图片验证码以及IP锁定策略。

Screenshot_2015-07-28-10-06-44.png


我手机用的是大字体,结果界面给乱了。。
开始测试吧,手头有一份300用户的账号和密码,当然也可以用CSDN数据集,测试的时候burp需要把密码设置为MD5。

无标题1.jpg


之前在APP里面的意见反馈里插入过XSS,结果被管理员给封了设备(你就不干好事吧),没关系在Intruder时把手机串号随便修改下就好了,开始撞库实验:

无标题2.jpg


300条记录,成功3条,1条密码不正确,剩余的手机号没注册,成功率1%还是可以的。不知道CSDN的数据能成功几条。(第一次测试后忘了截图了,又重复了一次,看样子是没有IP登录次数限制的)

漏洞证明:

结果里随便选一个登录,成功了,只不过对方正在线上,没有设计成挤对方下线的模式

Screenshot_2015-07-29-12-01-55.png

修复方案:

登录起码有个验证码什么的,被别人冒充了就不是真实聊天了
求解封,求礼物,求会员,各种求(本来只是顺手插了个XSS没想到被封了,太小气了,不像某厂送了3个月的会员。不过不给礼物我也会帮你测试测试,交友就得真实!不是吗?呵呵)

版权声明:转载请注明来源 小菜鸟入门@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-07-31 19:06

厂商回复:

多谢提醒,我们会马上把多帐号登陆的限制也加上。

最新状态:

暂无