漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034367
漏洞标题:金名网会员密码爆破(绕过验证码爆破案例)
相关厂商:金名网
漏洞作者: 贱心
提交时间:2013-08-15 12:10
修复时间:2013-09-29 12:11
公开时间:2013-09-29 12:11
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-15: 细节已通知厂商并且等待厂商处理中
2013-08-15: 厂商已经确认,细节仅向厂商公开
2013-08-25: 细节向核心白帽子及相关领域专家公开
2013-09-04: 细节向普通白帽子公开
2013-09-14: 细节向实习白帽子公开
2013-09-29: 细节向公众公开
简要描述:
金名网会员密码可爆破(绕过验证码爆破案例)
详细说明:
http://www.4.cn
金名网通过验证码对暴力破解做了防范,当登录一个账号密码错误时 再次登录就需要填写验证码 如图:
面对暴力破解 很多开发也是使用验证码来防范的
但很多网站多次错误需要输入验证码的判断却源于cookie,很多是通过sessionid判断的
这就悲剧了 cookie一清空 就木有验证码了
漏洞证明:
修复方案:
用ip判断吧
版权声明:转载请注明来源 贱心@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-15 13:37
厂商回复:
感谢您的关注和提醒,我也是乌云的粉丝,所以昨晚您一发布,我就收到消息了,目前已经修复这个问题。
不过说也凑巧,之前在验证码之前还有2道IP的验证,但是对于一些长城宽带的用户造成影响,前2天刚让技术去掉该功能就被您爆了:)
再次感谢!
Justin
最新状态:
暂无