当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134000

漏洞标题:奥鹏教育某分站设计缺陷可暴力破解(已跑出170多个学员弱口令)

相关厂商:open.com.cn

漏洞作者: 路人甲

提交时间:2015-08-14 09:45

修复时间:2015-09-28 09:56

公开时间:2015-09-28 09:56

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开

简要描述:

这么晚了还在提交你们的漏洞,求高Rank...

详细说明:

奥鹏教育网络学习云平台登录页面设计缺陷(无验证码,无错误登录锁定等)可暴力破解。

漏洞证明:

问题页面http://os.open.com.cn
该页面未对错误登录次数,以及未设置登录验证码,可爆破。

登录页面1.png


就拿“学员登录”说明:
经过收集前辈们关于该系统的信息,发现学员登录登的username为一串数字,并且连续,例如140131301XXXXX(还有其他的类似用户名),好了直接上工具暴力跑一下,看是否有弱密码。
第一次测试为了方便将密码固定为123456,嘻嘻,然后只遍历username(先测试了10000个),用户名从14013130100000到14013130109999
拦截登录报文,对用户名进行遍历

2.png


经过暴力破解,我擦,竟然跑出来170多个弱口令,逆天啊(不知道是学生的安全意识太差还是初始密码就是123456...)。
返回的length为727的用户名对应的密码都为123456,一共170多个(我就跑了一万个数据,就这么多弱口令)。

3.png


接下里就拿14013130100099登录下看了看。
功能包括:我的课程、教学计划、我的成绩、我的作业、我的问答、我的笔记。
还可以在线做作业哦,现在的孩子学习条件就是好啊。

王丹.png


还可以查看个人信息,包含身份证号码

99个人信息.png


还可以修改密码:

修改密码.png


还有站内信

站内通知信.png


个人首页,包含我的公告、我的圈子等功能,功能挺丰富啊。

99截图2.png


接下来又登录了几个账号,看了看,信息内容大概一致。
登录账号14013130100100

100截图.png


登录账号14013130100050

张冬彦.png


登录账号:14013130100023

高彩霞.png


登录账号14013130100134

李瑾.png


就到此吧,不一一登录了。

修复方案:

登录页面设置验证码,以及学员口令设置必须为复杂密码。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-08-14 09:54

厂商回复:

多谢帮忙查找漏洞,目前这个平台还没有正式上线生产,因此给9分吧。

最新状态:

暂无