当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043366

漏洞标题:蛋糕网设计缺陷可泄露用户信息(可爆破)

相关厂商:七彩

漏洞作者: xlz0iza1

提交时间:2013-11-20 12:04

修复时间:2013-11-25 12:04

公开时间:2013-11-25 12:04

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-20: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

蛋糕网设计缺陷可泄露用户信息(可爆破)

详细说明:

#1:网站登录处没有任何验证.
http://www.dangao.com/
#2:抓包暴力破解

POST /userlogin.htm HTTP/1.1
Host: dangao.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:25.0) Gecko/20100101 Firefox/25.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://dangao.com/userlogin.htm?comUrl=1;height=290;width=340;type=%u7528%u6237%u767B%u5F55
Cookie: PHPSESSID=3eb9893c229a91477429819d164947f5; Hm_lvt_22a1f8d886e5639a53f420585d7bf648=1384850182; Hm_lpvt_22a1f8d886e5639a53f420585d7bf648=1384852679; sgsa_id=dangao.com|1384850185034505; sgsa_vt_52915_54475=1384850404847
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 78
Huser=admin&Hpwd=admin&MM_insert=form1&x=64&y=20&expiretime=1000&tijiao=tijiao


漏洞证明:

#1:随便爆破一小会几十个帐号就这么出来了.

1 (2).jpg


#2:登录用户+有钱,还可以查看个人信息。

QQ图片20131119164953.jpg


QQ图片20131119165157.jpg


#3:订单信息

QQ图片20131119165222.jpg


#4:根据信息查询到用户的开房记录和身份证等信息.

QQ图片20131119165946.jpg


QQ图片20131119171100.jpg


加验证~防止恶意的人去收集个人信息或者盗用用户帐号购买东西.设计到用户保障问题.

修复方案:

求礼物,求RANK.

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-25 12:04

厂商回复:

最新状态:

暂无