当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114424

漏洞标题:暴走漫画某重要接口撞库泄露用户登录凭据二

相关厂商:baozoumanhua.com

漏洞作者: 小龙

提交时间:2015-05-18 10:26

修复时间:2015-05-23 10:28

公开时间:2015-05-23 10:28

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

撞库扫号攻击已经是Top 10 Security Risks for 2014之一.撞库以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。2011年,互联网泄密事件引爆了整个信息安全界,导致传统的用户+密码认证的方式已无法满足现有安全需求。泄露数据包括:天涯:31,758,468条,CSDN:6,428,559条,微博:4,442,915条,人人网:4,445,047条,猫扑:2,644,726条,178:9,072,819条,嘟嘟牛:13,891,418条,7K7K:18,282,404条,共1.2亿条。不管你的网站密码保护的多好,但是面对已经泄露的账号密码,撞库扫号防御还是一个相当重要的环节。

详细说明:

续:http://wooyun.org/bugs/wooyun-2015-0114420/trace/21bc63751b03b6f24d0682f5f73986ba
不是同一个漏洞哦。。

暴漫1.png

漏洞证明:

http://api.ibaozou.com/api/v2/login?username=189****92%40qq.com&password=********&timestamp=1431713154&client_id=20230358&sign=2eb3a6cc551dcec2a054c74ec2ada6c1


修复方案:

打我一下脸

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-23 10:28

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无