当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153406

漏洞标题:十月妈咪另一子站登录验证不严可爆破弱口令(泄漏收货地址+收货地址任意查看并删除到自己的收货地址中)

相关厂商:十月妈咪

漏洞作者: 路人甲

提交时间:2015-11-11 10:24

修复时间:2015-12-26 10:26

公开时间:2015-12-26 10:26

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这应该是一个比较关键的子站吧,至少图片什么都显示出来了!~~~

详细说明:

首先登录地址:

http://m.octmami.com/user/login


可以看到没有验证码,同时也没有说几次错误后出现验证码或者禁用一段时间,这样就可以顺利地进行爆破了
拿admin/test为例,均为弱口令,直接贴图吧!~~~
什么?不知道用户名???可以进行爆破,在找回密码处,填写手机号码,会进行判断是否已注册过或者绑定过,就拿绑定过手机号码的进行爆破就行了,不过这个是耗时间的工程!~~~

1.jpg


2.jpg


3.jpg


admin/弱口令
test/弱口令
看样子admin反而被乌云的大牛测试用的???
登录后,我们进行抓包,发现对收货地址进行编辑时,抓包后浏览,更改数字,发现可以浏览任意收货地址,信息可完全暴露!~~~目前是不是还是开发中,只有3352个收货地址,影响还不是很大,如果用户多起来,相信是个问题吧~~~~而且收货地址可以绕过权限直接删除对方的,添加到自己的收货地址!~~~

4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg


10.jpg


加验证,看主站登录是有验证的!

漏洞证明:

如上

修复方案:

你们比我懂的多!~~~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝