当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076383

漏洞标题:乌云众测某处功能存在逻辑漏洞

相关厂商:乌云官方

漏洞作者: px1624

提交时间:2014-09-23 18:46

修复时间:2014-09-23 19:00

公开时间:2014-09-23 19:00

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已经确认,细节仅向厂商公开
2014-09-23: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

开发工具测试数据的时候,不小心发现的。之前提交了一次,感觉应该是自己写的太简单了,没给审核,就重新发一个详细的。

详细说明:

经过测试,众测提交漏洞的那个功能,只有第一次的时候会验证那个页面的验证码。
也就是说,如果抓包后请求的话,第一次验证码为空,会提示验证码错误。 然后第二次就会请求成功,第三次、第四次......以后的提交请求都可以在验证码为空的情况下成功提交表单。
然后也测试了一下主站,貌似不存在此问题。

漏洞证明:

111111111111.png


这个地址的测试数据麻烦管理给清理下。http://ce.wooyun.org/project/6

修复方案:

猜测这里是代码逻辑的问题。
比如用于接收验证码的变量是code,验证的时候会和服务器上的code1去对比,然后code=code1的话,验证码就验证成功,然后成功提交表单。
如果code和code1不一样的话,会提示错误,然后可能会防止验证码多次使用,应该是验证了一次后,又将code重新给赋值了,比如,验证完一次后执行代码 code1="";
这样就会导致第二次验证的时候,输入了空验证码code="";刚好服务器上的是code1="";
然后code=code1 然后就验证成功了,成功的绕过验证码验证机制。
当然以上只是个人猜测的代码逻辑,至于具体产生此问题的原因,还希望厂商在确认验证后,能给出详细的解答。谢谢~

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-09-23 18:47

厂商回复:

感谢您的提交,所有漏洞会由乌云众测管理员进行严格审核,目前已经新加一层漏洞审核机制,反复提交无用数据,该用户会被残暴管理员处理掉。由于漏洞提交机制目前还是依靠白帽子们自觉,根据目前业务运行的实际情况看,该问题对实际业务影响不大,故评低。

最新状态:

2014-09-23:漏洞已经修复