当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087909

漏洞标题:拉手网多处缺陷导致某后台爆破

相关厂商:拉手网

漏洞作者: 子非海绵宝宝

提交时间:2014-12-20 09:23

修复时间:2015-02-03 09:24

公开时间:2015-02-03 09:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-20: 细节已通知厂商并且等待厂商处理中
2014-12-20: 厂商已经确认,细节仅向厂商公开
2014-12-30: 细节向核心白帽子及相关领域专家公开
2015-01-09: 细节向普通白帽子公开
2015-01-19: 细节向实习白帽子公开
2015-02-03: 细节向公众公开

简要描述:

老样子,问题比较多,由于是上线系统未了避免造成影响就不深入了.

详细说明:

2.jpg


首先是登录界面,本来是用邮箱登录可以很有效的防止批量爆破 但是拉手网这个后台却用工号登录 导致直接使用递增工号来进入
下面分析登录数据
首先我们随意填写个

3.jpg


看到返回信息我眼前一亮 这是直接用的数据库返回啊

验证:P_USERNAME=1231111,P_PASSWARD=123ORA-01403: no data found


no data found就是没有这帐号
那么再试试正确的帐号
1000001

4.jpg


看来这个是正确的 但是用户失效了 试试加一位看看

5.jpg


帐号密码错误 看来这个的意思其实就是密码错误 因为帐号错误会报no data found
但是这里我像数据库回显 会不会有注入呢? 但是'却不报错....
索性把所有符号都天上去 果然报错了

6.jpg


不过由于我学艺不精 不会啊....不过厂商记得修复 我不会不代表别人不会啊
继续 回显搞定了 就开始爆破但是有验证码
但是经过研究 他验证码是不过期的 可重复使用
那么直接自己写个脚本走起就好了
直接跑出几个号 没多跑 证明下就好了 弱密码很多

漏洞证明:

1.jpg


1000702 lashou123
1000855 lashou123
1002002 lashou123
1004830 lashou123
1005012 lashou123
1005693 lashou123
1006375 lashou123
1006426 lashou123
1006708 lashou123
1007169 lashou123
1009459 lashou123

修复方案:

修复可能的注入 验证码逻辑 弱密码的问题

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:19

确认时间:2014-12-20 19:54

厂商回复:

谢谢您的发现和报告,已经告知对应研发人员.现在研发正在对代码进行批评教育.

最新状态:

暂无