当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094652

漏洞标题:片刻网用户登录功能设计缺陷可导致撞库攻击(附成功示例及较为详细的步骤)

相关厂商:pianke.me

漏洞作者: 安然意境

提交时间:2015-01-30 10:57

修复时间:2015-03-16 10:58

公开时间:2015-03-16 10:58

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-30: 细节已通知厂商并且等待厂商处理中
2015-01-30: 厂商已经确认,细节仅向厂商公开
2015-02-09: 细节向核心白帽子及相关领域专家公开
2015-02-19: 细节向普通白帽子公开
2015-03-01: 细节向实习白帽子公开
2015-03-16: 细节向公众公开

简要描述:

片刻网用户登录功能设计缺陷可导致撞库攻击(附成功示例及较为详细的步骤)

详细说明:

片刻网用户登录功能设计缺陷可导致撞库攻击(附成功示例及较为详细的步骤)。

漏洞证明:

1.首先,你们的用户群体还暂时没有超过一百万(采用QQ邮箱的就更是微乎其微),然后用户的相关个人信息处并没有显示注册邮箱,其次也没有开放API,给本次撞库攻击带来一定的难度。
2.本次撞库攻击从“不打扰用户”的角度出发,本来想要采用的是用户密码找回出遍历QQ邮箱(900000000-2500000000),但是考虑到可能会对部分片刻用户带来邮件困扰,再加上遍历这么多数据的资源消耗,所以本次采用了一个比较巧的方法。
3.本次利用接口:http://pianke.me/api/user/login
利用方式:(下面是相关code值)
A00502 未注册
A00701 密码错误
A00000 成功
然后遍历用户的时候(本次测试仅遍历QQ邮箱)采用了随机数。
字符串1在90000到100000中取一个值;
字符串2在10000到10000中取一个值;
然后字符串相加。
开了几个线程跑。

wooyun.png


下面是跑出来的数据:

[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]


[email protected] password:123456 --安然意境@乌云 片刻弱密码Test

[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]


其中自己写的遍历程序无意间还自动化识别了一个弱密码。(建议wooyun漏洞审核管理员把上面弱密码对外显示的时候用mask标签。然后这里括号中的内容可以删除,谢谢。)
然后通过结合各种社工库,开始突破。
可能是因为使用了一个数据量不够多的库,仅跑出了一条需要付费查看的数据。本次的撞库测试也就到此为止。
附上上述的弱密码账号的账号成功登录信息。

wooyun2.png

修复方案:

1.对于同一IP限定账户登录数为2-5个;
2.网站登录接口加上验证码校验机制,防止弱密码爆破。
请 片刻网 确认(或复现)上述情况,加强对网站注册用户的账户安全防护措施,及时添加验证码校验安全机制。

版权声明:转载请注明来源 安然意境@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-01-30 14:57

厂商回复:

正在修复

最新状态:

暂无