当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090088

漏洞标题:洋码头站点账户体系控制不严,造成用户敏感信息泄露

相关厂商:洋码头

漏洞作者: 路人甲

提交时间:2015-01-06 15:48

修复时间:2015-02-20 15:50

公开时间:2015-02-20 15:50

漏洞类型:账户体系控制不严

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

洋码头站点登录处未对异常操作IP进行限制,造成用户敏感信息信息(姓名、身份证号、手机、住址等)泄露

详细说明:

在站点登录处,未对ip异常操作进行限制,可实施撞库。

漏洞证明:

在洋码头处进行登录,未对异常IP登录操作进行限制。造成撞库攻击,从而获得账户使用人的信息。
在登录处抓包

洋码头00.jpg


通过抓包可以看到向后台传递的为明文,

洋码头1.jpg


使用了wooyun上存在的裤子,一共2002个 成功了5个,并且可以登录成功(看来还是新站点啊,真的不想撞更多了)

杨码头2.jpg


返回800、700、400三种值,估计是跟里面有照片有关,仔细看一下数据发现:response的Content-Length不同,后经过登录对比发现只要 response 的Content-Length:为:125时 登录成功

洋码头06.jpg


7.jpg


选择一个登录一下,可成功登录,进去看看:

洋码头04.jpg


真的有萌妹子啊 而且地址 手机 全部清清楚楚啊

洋码头05.jpg


测试裤子同样为
http://wooyun.org/bugs/wooyun-2010-053752

修复方案:

加过滤,强制修改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝