当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042278

漏洞标题:网易发卡中心涉及缺陷可绕过限制

相关厂商:网易

漏洞作者: yofx

提交时间:2013-11-08 16:24

修复时间:2013-11-08 17:49

公开时间:2013-11-08 17:49

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-08: 细节已通知厂商并且等待厂商处理中
2013-11-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

网易发卡中心存在一个小问题

详细说明:

网易发卡中心的淘号默认是20秒一次进行淘号,登录后可以一次获取3个号码,但是通过抓包分析,发现这里可以绕过,从而实现自动化批量化的自动刷。
整个发卡中心的任何一个游戏的淘号都可以这么搞。。
完全可以在一定时间内刷完所有库存!虽然这些号都是已经发放的,但是如果被有心人利用还是有些用处的。。呵呵。。最起码写个自动激活脚本应该不难吧。。。
这个漏洞虽然没什么大的危害,但是对于刻意利用的人还是比较影响公平性的,淘号本来就是一个运气RP的事情,但是如果绕过限制利用工具直接刷库存的话,那么淘号就没有什么意义了。
如果再加个自动去试的工具,那么我觉得淘号这个功能完全可以直接下线了。。。

漏洞证明:

.png


上图就是默认情况下,发卡中心的20秒限制。
我们通过抓包分析来看如下图:

.png


这里可以看到是直接返回哦!
好吧,下面我们来写个脚本自动发包。。截取并保存数据吧。。。很简单。。效果如下图

.png


这个跑起来节奏还是很快的。。。

修复方案:

修复漏洞我觉得对提交次数或者上一次提交时间做判断其实挺好的。。

版权声明:转载请注明来源 yofx@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-08 17:49

厂商回复:

感谢您对网易的关注,该问题并不是安全漏洞。

最新状态:

暂无