当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101353

漏洞标题:麦当劳(中国)有限公司某子站密码验证不严可用弱密码对10W员工进行撞库

相关厂商:麦当劳(中国)有限公司

漏洞作者: 路人甲

提交时间:2015-03-14 20:01

修复时间:2015-03-19 20:02

公开时间:2015-03-19 20:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-14: 细节已通知厂商并且等待厂商处理中
2015-03-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看到这几天的公开漏洞,知道麦当劳(中国)有限公司也入驻乌云了?可惜很多都被提交了,测试不到什么了啊,找个一个子站,发现可以对密码验证不严,可以对10W员工撞库!~~~那就测试下吧,会不会给我一些麦当劳的小礼物呢?哈哈!~~~白日做梦了估计!~~~

详细说明:

首先通过

http://intheloop.mcdonalds.com.cn/readme.aspx


了解到员工的员工号。

页面1.jpg


通过员工号,来到登录处测试!~~~

http://intheloop.mcdonalds.com.cn/login.aspx


抓包.jpg


使用弱密码进行爆破,对10001000~~10001999这1000个员工,使用00****的密码的就有12个,也挺多了,10W个员工会有多少呢?是不是就有1200个呢?

跑密码.jpg


登录1.jpg


登录2.jpg


同样,用这1000个员工号,爆破另一个弱密码,1*****,那么又会有多少呢?1000个有62个,也就是说10W个会有6200个吧!~~~估算而已!~~~

跑密码2.jpg


登录3.jpg


登录4.jpg


密码.jpg


那么其他的弱密码,比如123321、123456、asdasd、123qwe、123123、888888等等又会有多少?没有继续测试了!~~~

漏洞证明:

登录1.jpg


登录2.jpg


登录3.jpg


登录4.jpg

修复方案:

加强验证!~~~
重新验证员工弱密码,进行修改!~~
其余的你们比我懂!~~~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-19 20:02

厂商回复:

最新状态:

暂无