当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102139

漏洞标题:华夏收藏网用户登录密码爆破及信息泄露

相关厂商:华夏收藏网

漏洞作者: 开心一下1313

提交时间:2015-03-19 10:24

修复时间:2015-05-03 10:26

公开时间:2015-05-03 10:26

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

Ox1:登录爆破
地址:http://login.cang.com/login.aspx
我自己注册了一个账户:wooyun 密码:wooyun

1.png


随便输入密码,抓包看到用户名和密码明文传输,没有验证码,直接爆破。

2.png


得到密码,成功登录。
0x2:信息泄露
在个人信息-个人资料这里,我绑定了邮箱,但是没有绑定手机,现在手机显示是明文,邮箱是密文,但是查看源代码,可以看到手机和邮箱有两种显示方式,绑定了的就显示密文,未绑定的则显示明文。

1.png


2.png


0x3:登录密码更改爆破旧密码
这里和登录密码爆破是一个道理。

4.png


6.png


0x4:批量获取用户名
个人主页:http://www.cang.com/personal/681298.html

8.png


更改编号,可获取其他用户的用户名

9.png


还有管理员

5.png


这样可以批量获取用户名,就可以爆破每一个用户。
就到这里吧,里面还有交易密码没有测试,或许也是一样的结果。

漏洞证明:

Ox1:登录爆破
地址:http://login.cang.com/login.aspx
我自己注册了一个账户:wooyun 密码:wooyun

1.png


随便输入密码,抓包看到用户名和密码明文传输,没有验证码,直接爆破。

2.png


得到密码,成功登录。
0x2:信息泄露
在个人信息-个人资料这里,我绑定了邮箱,但是没有绑定手机,现在手机显示是明文,邮箱是密文,但是查看源代码,可以看到手机和邮箱有两种显示方式,绑定了的就显示密文,未绑定的则显示明文。

1.png


2.png


0x3:登录密码更改爆破旧密码
这里和登录密码爆破是一个道理。

4.png


6.png


0x4:批量获取用户名
个人主页:http://www.cang.com/personal/681298.html

8.png


更改编号,可获取其他用户的用户名

9.png


还有管理员

5.png


这样可以批量获取用户名,就可以爆破每一个用户。
就到这里吧,里面还有交易密码没有测试,或许也是一样的结果。

修复方案:

1、登录和修改密码加入验证码,且不要明文传输。
2、未处理的敏感信息不要出现在源码中。

版权声明:转载请注明来源 开心一下1313@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝