当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028024

漏洞标题:3g优酷网验证码设计缺陷可暴力破解帐号(测试破解成功多个会员密码)

相关厂商:优酷

漏洞作者: lijiejie

提交时间:2013-07-08 13:43

修复时间:2013-08-22 13:43

公开时间:2013-08-22 13:43

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:9

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-08: 细节已通知厂商并且等待厂商处理中
2013-07-08: 厂商已经确认,细节仅向厂商公开
2013-07-18: 细节向核心白帽子及相关领域专家公开
2013-07-28: 细节向普通白帽子公开
2013-08-07: 细节向实习白帽子公开
2013-08-22: 细节向公众公开

简要描述:

3g.youku.com验证码设计缺陷, 可暴力破解

详细说明:

登录页的验证码不过期,
可使用同一验证码,反复尝试登录不同[账号, 密码]组合
该验证码位于:
http://3g.youku.com/smartphone/login
抓包测试发现表单中sessionid和text_captcha是关联的,
并且这个组合可以反复用,不会过期。
'''
这是一种常见的验证码漏洞,
那就是验证码生成在Server,
但update工作由客户浏览器来完成
只要客户不去更新这个session,那么第一次得到的验证码一直可用
'''

漏洞证明:

我写了一段脚本, 去尝试破解优酷的VIP账号
当密码正确,会302重定向到/smartphone/already_login
给出几个已经成功破解的VIP会员账号吧(帐号密码相同):

youku-accounts.png


*** find user: liviaqlg with password: ***
*** find user: sorrychina with password: ***
*** find user: zhangj0312 with password: ***
*** find user: hongzeba with password: ***
*** find user: 2071996 with password: ***
*** find user: henyashan1 with password: ***
*** find user: qqwswxdo with password: ***
*** find user: YKYX0157064 with password: ***


1.png


2.png


测试发现,
破解的时候开启太多线程会导致IP临时被封,或者[IP+账号]被封

修复方案:

先解决一下验证码不过期的问题吧。
验证码本身也可一并做些改进

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-08 13:48

厂商回复:

修复中

最新状态:

暂无