当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020188

漏洞标题:伪造AP+WireShark抓包获取敏感信息

相关厂商:众多厂商

漏洞作者: p0di

提交时间:2013-03-17 00:06

修复时间:2013-05-01 00:07

公开时间:2013-05-01 00:07

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

当用户通过UC浏览器登陆相关,邮箱,空间时,可以直接获取用户名,密码,和cookies等。密码直接是明文。。。。

详细说明:

1.首先在通过本机的无线网卡。伪造一个AP,直接把密码直接告诉用户。比如用户名为mima00000000。等待上钩

wuxian.jpg


2.然后,打开wireshark.开始抓包并进行分析

漏洞证明:

.jpg


上图,网易邮箱,抓取到验证成功后的url可以直接进入邮箱进行相关操作。此时你就是主人。当然QQ空间也可以。
下图是QQ的用户名和密码明文:

qq.jpg


下图,还有度娘的用户名很简单加密大家都懂,但密码却是明文。。。。

baidu.jpg


修复方案:

版权声明:转载请注明来源 p0di@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝