漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073811
漏洞标题:59互联登录设计不当可导致第二次撞库,加验证码继续撞
相关厂商:59互联
漏洞作者: 路人甲
提交时间:2014-08-26 15:43
修复时间:2014-08-31 15:44
公开时间:2014-08-31 15:44
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
已经提交一次了,但加了一个奇葩的验证码,加就加吧,你把登录地方加全也行啊
详细说明:
原漏洞: WooYun: 59互联登录设计不当可导致撞库(少量成功案例证明)
已经加上了验证码,但系统有两处登录,仅仅加了一处
http://sys.59.cn/system/login.asp 此处登录尚未添加验证码
抓包请求:
又可以无限爆破了、、、
写个简单软件跑一下
一分钟大约出一个,刚开始数量不多,但也说明了可以正常利用
------------------------------------------------
再来看看你上次加的那个验证码
很奇葩的竟然把结果写到用户cookie中...废了那么多事情,加了个验证码到底有什么用?
漏洞证明:
原漏洞: WooYun: 59互联登录设计不当可导致撞库(少量成功案例证明)
已经加上了验证码,但系统有两处登录,仅仅加了一处
http://sys.59.cn/system/login.asp 此处登录尚未添加验证码
抓包请求:
又可以无限爆破了、、、
写个简单软件跑一下
一分钟大约出一个,刚开始数量不多,但也说明了可以正常利用
------------------------------------------------
再来看看你上次加的那个验证码
很奇葩的竟然把结果写到用户cookie中...废了那么多事情,加了个验证码到底有什么用?
修复方案:
1、把登录地方都加上限制。
2、把验证码结果可以保存到session中,每次验证后清一下,不要重复使用
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-31 15:44
厂商回复:
最新状态:
暂无