当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092820

漏洞标题:昵图网设计不当可绕过验证码暴力破解用户可撞库(已爆出大量积分用户)

相关厂商:杭州昵图信息技术有限公司

漏洞作者: 路人甲

提交时间:2015-01-20 11:16

修复时间:2015-03-06 11:18

公开时间:2015-03-06 11:18

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-09: 细节向普通白帽子公开
2015-02-19: 细节向实习白帽子公开
2015-03-06: 细节向公众公开

简要描述:

缺个移动硬盘存片子

详细说明:

基友说她女神想要在昵图网下载东西,但是坑爹的昵图网要积分才可以下载,屌丝一枚又没钱,让我看看有办法没,作为好基友的我默默地来到了昵图网,先来到登陆界面,看到是带验证码的

111.jpg


肿么办,不管了,随便输入个用户名burp抓包看看先,然后带到repeater下面测试下回显看看,我先用输入正确的验证码go一下,发现提示用户名不存在

11.png


然后注册个用户以后再go一下,先用对的用户名和密码,发现可以正常登陆

22.jpg


验证码不变,这时候再换成错误的密码go一下,发现提示密码错误

33.jpg


然后再换成正确的密码又会登陆成功

44.jpg


综合以上信息总结出:只要第一次的验证码是对的,然后第二次,第三次,第四次。。。。在验证的时候都会是对的,那么,就可以简单的绕过验证码继续我们伟大的暴力破解了,加载了1.02G的用户名字典放服务器上跑了一下午以后,可以看到,已经爆到了一大堆用户了,粗略看了一下要有差不多要有几W(弱口令害死人啊。。),这里随便发几页吧~

b1.jpg


b8.jpg

b7.jpg

b6.jpg

b5.jpg

b4.jpg

b3.jpg

b2.jpg


我这里随便选了几个看看,全部登陆成功,少则几十积分,多则上千积分

5.jpg

4.jpg

1.jpg


一个5星级素材(最高级)好像才多少分来着,反正这些积分绰绰有余~基友再也不用担心帮女神下载5星素材积分不够啦~

漏洞证明:

b1.jpg


b8.jpg

b7.jpg

b6.jpg

b5.jpg

b4.jpg

b3.jpg

b2.jpg


5.jpg

4.jpg

1.jpg

修复方案:

缺个移动硬盘存片子

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-01-20 13:18

厂商回复:

已经测试,确实存在路人甲,所说的漏洞。
感谢路人甲,您的修复方案很好,已经得到支持。

最新状态:

暂无