当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061432

漏洞标题:CNZZ设计缺陷可撞库

相关厂商:cnzz.com

漏洞作者: thx

提交时间:2014-05-23 18:51

修复时间:2014-07-07 18:52

公开时间:2014-07-07 18:52

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-23: 细节已通知厂商并且等待厂商处理中
2014-05-26: 厂商已经确认,细节仅向厂商公开
2014-06-05: 细节向核心白帽子及相关领域专家公开
2014-06-15: 细节向普通白帽子公开
2014-06-25: 细节向实习白帽子公开
2014-07-07: 细节向公众公开

简要描述:

如题,说严重也不严重,但是成功率高

详细说明:

http://www.cnzz.com/
正常3次登录错误出现验证码,但好像是根据cookie判断的,清除cookie登录就没有验证码,
如此不带cookie提交POST即可进行多次登录尝试。
主站和bbs数据库好像是共用的,通过BBS获取用户名
http://bbs.cnzz.com/home.php?mod=space&do=profile&uid=1
ID范围大概在1到660000
登录成功返回标记 "status":"0"

漏洞证明:

测试撞库ID 1到22783,成功1918,成功率约8% ,测试登录过几个账号,未泄漏,未篡改,下面是全部部分数据

用户名 -- 密码
na***cq -- 231015
ne***cn -- 198147
***j -- 19881010
51***@qq.com -- z***i0.0
b***y -- hong_er
h****@163.com -- 13528616785
cw****4@sina.com -- 3141592
r***0 -- leehaibo
d***j -- .liqun.
j***oy -- jiejie
f***0@sina.com -- 125448497
ed*** yzyhq927383931
*****g@163.com -- 130130
w****nk -- chuangjia
ni****@163.com -- mousejolin
s****@hotmail.com -- 88455061
b***8 -- binbin
s****e -- PER7926930
x***@126.com -- 365858
dg****a -- yjj816618
c***@126.com -- asdasdasd
c****@sina.com -- cai1988shuai
l****@163.com -- lzhuan1216
yo**3 -- wwwlyq4658
4****@qq.com -- 3505241985
w***750 -- 456123
s***3@163.com -- st7320694


修复方案:

使用其他方式限制登录次数

版权声明:转载请注明来源 thx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-05-26 12:26

厂商回复:

非常感谢您的关注和支持,我们正在修复!

最新状态:

暂无