当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093740

漏洞标题:51job网站控制不严可撞库

相关厂商:前程无忧(51job)

漏洞作者: 路人甲

提交时间:2015-01-26 11:45

修复时间:2015-01-31 11:46

公开时间:2015-01-31 11:46

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

51人才网站,前台登录控制不严格,可绕过限制进行撞库

详细说明:

www.51job.com
又是一年招聘季节,需要找一家安全性比较好的网站,毕竟个人信息还是很重要的吗。51job据说是国内领先的上来看看的说啊:

job1.jpg


看看网站,好多的企业宣传,这个都是钱啊,主界面的登录太麻烦,有没有专门的登录页呢?

job2.jpg

发现了。
首先看看是不是只判断了用户名!在登录窗口输入3次用户名后认证码出来了,

3.jpg


看来此路不通的说,那换一个一个账户试试,通过测试还是有验证码,可以51job做的还不错,不单单通过账户进行判断了,那么是不是就没有办法了呢,对了忘记说了刚才我还抓了包

4.jpg


通过抓包可以看到后台密码传递是明文,这就是说明我们不是有机会吗?看到那个“cookie-guid”没有一直数据没有变,是不是就是用它来判断用户行为的啊,那就替换一下吧,设定一个字自变量,让每次提交的时候都不同,剩下的就是用户名和口令了找个库替换一下,然后放到工具中跑跑反馈结果果真不再阻止了。
那么就让我们看看结果吧

5.jpg


返回的都是200,就是长度不一样。那么就对长度判断、判断吧。
找一个长度是912的账户信息看看结果,在查看Respose可以看到如下的信息与其他的信息不同。

6.jpg


从这里看已经是明显登录成功了 ,那么让我们看看是不是

7.jpg


确认登录成功。
话说Job对于个人用户安全还是很重视,对于部分泄露的账户进行封闭要求用户修改密码后才能登录,例如这些

8.jpg

登录上去看看

9.jpg


修改完密码后才能登录。

漏洞证明:

又是一年招聘季节,需要找一家安全性比较好的网站,毕竟个人信息还是很重要的吗。51job据说是国内领先的上来看看的说啊:

job1.jpg


看看网站,好多的企业宣传,这个都是钱啊,主界面的登录太麻烦,有没有专门的登录页呢?

job2.jpg

发现了。
首先看看是不是只判断了用户名!在登录窗口输入3次用户名后认证码出来了,

3.jpg


看来此路不通的说,那换一个一个账户试试,通过测试还是有验证码,可以51job做的还不错,不单单通过账户进行判断了,那么是不是就没有办法了呢,对了忘记说了刚才我还抓了包

4.jpg


通过抓包可以看到后台密码传递是明文,这就是说明我们不是有机会吗?看到那个“cookie-guid”没有一直数据没有变,是不是就是用它来判断用户行为的啊,那就替换一下吧,设定一个字自变量,让每次提交的时候都不同,剩下的就是用户名和口令了找个库替换一下,然后放到工具中跑跑反馈结果果真不再阻止了。
那么就让我们看看结果吧

5.jpg


返回的都是200,就是长度不一样。那么就对长度判断、判断吧。
找一个长度是912的账户信息看看结果,在查看Respose可以看到如下的信息与其他的信息不同。

6.jpg


从这里看已经是明显登录成功了 ,那么让我们看看是不是

7.jpg


确认登录成功。
话说Job对于个人用户安全还是很重视,对于部分泄露的账户进行封闭要求用户修改密码后才能登录,例如这些

8.jpg

登录上去看看

9.jpg


修改完密码后才能登录。

修复方案:

对于cookie标识进行加密,并且从服务器端判断IP用户来源,加强限制

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-31 11:46

厂商回复:

最新状态:

暂无