当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119045

漏洞标题:苏宁某接口可撞库影响用户账户安全(绕过限制技巧)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 鸟云厂商

提交时间:2015-06-08 17:07

修复时间:2015-07-23 17:24

公开时间:2015-07-23 17:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

苏宁某接口可影响用户账户安全

详细说明:

主站登录接口可以爆破

Host: passport.suning.com/ids/login
POST:jsonViewType=true&username=§username§&password=§password§&loginTheme=defaultTheme&loginChannel=208000000000&rememberMe=false


看到路径是/ids/login ,后端应该有IDS硬件设备防着
登录接口对登录做了限制
1、登录请求发送频次过高时会被拦截,返回长度是4177
2、同ip请求超过限制,会需要验证码,返回:needVerifyCode:true
利用burp的功能来绕过限制
首先设置Number of threds:“线程”为10(这里没有硬性要求,不过也不能太高)
然后最重要的是Throttle(milliseconds):“在事件之间插入固定的时间延迟”,这里设置1000-2000都可以
最后是设置X-Forwarded-For来绕过对ip的限制
这个如果不行的话,手动切换IP或者挂个自动换代理软件都可以
开始爆破
失败的返回是errorCode:badPassword.msg1或者errorCode:badPassword.msg2
要么是用户不存在
然后这些并不重要
找到正确的返回长度就可以了
根据账户的不同,返回值有859、840等等等等
并且有个特征,登录成功返回的数据中有关键字段:snapshotId

屏幕快照 2015-06-08 下午4.59.56.png


以下是部分成功账号,可能是太久没登陆之类的原因,都需要二次验证了。

[email protected]	guangliang
[email protected] 5486312
[email protected] 8380495
[email protected] 7758258
[email protected] 1986829sun

漏洞证明:

屏幕快照 2015-06-08 下午4.44.53.png


屏幕快照 2015-06-08 下午4.45.19.png


屏幕快照 2015-06-08 下午4.45.50.png


屏幕快照 2015-06-08 下午4.46.22.png


屏幕快照 2015-06-08 下午4.46.49.png

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-08 17:23

厂商回复:

感谢提交,passport后端已经有waf进行撞库防护机制,且用户名已经经过脱敏处理。故送上200元礼品卡。

最新状态:

暂无