漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054186
漏洞标题:乐清蚂蚁招聘重置企业用户密码
相关厂商:乐清蚂蚁招聘
漏洞作者: PythonPig
提交时间:2014-03-21 12:19
修复时间:2014-05-05 12:20
公开时间:2014-05-05 12:20
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
先说下
http://www.goodjob100.com/
1)乐清蚂蚁招聘密码找回的方法是与众不同的把由6位数字组成的密码发到注册邮箱~~~~
2)很多厂商的用户名就是公司的简称,邮箱就是公司的招聘邮箱,都很易容猜到(如:温州诚诺电气有限公司,用户名为:CENOE,注册邮箱为:cenoe@cenoe.com)
3) 没有登录错误次数限制
4)登录没有验证码,可无限次数爆破
5)这么大这么优秀的招聘网站,每天都有那么多企业发布招聘信息,乐清蚂蚁招聘应该会给我个小礼物的吧~~~
下面看看这个洞洞是怎么利用的
由于我是个在读书的小娃,不敢得罪这么多厂商,我还要找工作呢,下面真正爆破出的密码不是 温州诚诺电气有限公司 的哟~~~
1、在 乐清蚂蚁招聘 找回密码界面输入你想重置用户的用户名、邮箱
2、点击提交,由6位数字组成的密码会送到注册邮箱里(这个密码竟然没有时间限制~~哈哈),当然这个密码我们得不到,下面重点如何爆破~~
3、我们在正常的登录界面填写账号和密码,密码随意写123456,点击登录并抓包,
从抓到的包可以看出password就是密码
4、把抓到的包添加到intruder,设置好如图的爆破参数
5、自定义典,同时把爆破线程设置到120以增加爆破次数,很快可以爆破完成。
然后开始爆破~~~~
6、看看爆破的结果,从第二个红框框的长度可以得出,第一个红框框就是密码,而且测试成功,
说明一下:为了我这个学生娃儿毕业后能找到工作,真正爆破的不是上面提到的商家~~~~
漏洞证明:
见 详细说明
修复方案:
敢不敢在登录界面写个验证码?
敢不敢设置个错误登录次数限制?
敢不敢把密码设置成由数字和大小写字母组成的随机数?
版权声明:转载请注明来源 PythonPig@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝