当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111232

漏洞标题:Dnspod某处撞库可批量获取域名权限

相关厂商:DNSPod

漏洞作者: 路人甲

提交时间:2015-04-30 11:56

修复时间:2015-04-30 15:25

公开时间:2015-04-30 15:25

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看看这次是否忽略

详细说明:

https://dnsapi.cn/Monitor.List
login_name & login_password
存在撞库。

漏洞证明:

1.jpg


<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>83


<message>The account is locked</message>
<created_at>2015-04-30 11:41:47</created_at>
</status>
</dnspod>
返回799为账号密码正确,但被锁死。

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>-1


<message><![CDATA[Login fail, please check login info]]></message>
<created_at>2015-04-30 11:40:26</created_at>
</status>
</dnspod>
</code>
744用户名正确,密码错误。

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>4


<message>User is not exists</message>
<created_at>2015-04-30 11:47:35</created_at>
</status>
</dnspod>
</code>
714没有用户

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>8


<message>No monitors</message>
<created_at>2015-04-30 11:46:09</created_at>
</status>
</dnspod>
</code>
707用户名密码正确
通过这几个参数已经可以获取到一部分用户名密码了,如果我们先扫一份密码正确的邮箱。
(通过邮箱协议无需验证码)
在来DNSPOD批量获取被锁死,和存在的用户。找回密码。即可得到用户名密码了?

修复方案:

:)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-30 15:25

厂商回复:

拿已经被泄漏的帐号做撞库,任何一个网站都能成为被撞的对象!
DNSPod 在帐号安全方面已经做了大量的工作,因为这是我们赖以生存的底线,比如说 D令牌、异地登录提醒、帐号锁定等等,包括我们自己也有强大的社工库,你得到的 799 也正是和我们的社工库匹配上了,系统自动将帐号锁定了。
另外,从您的截图中没有看到 707 的,如果有,我相信也是 N 年不登录的废弃帐号了。

最新状态:

暂无