漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076383
漏洞标题:乌云众测某处功能存在逻辑漏洞
相关厂商:乌云官方
漏洞作者: px1624
提交时间:2014-09-23 18:46
修复时间:2014-09-23 19:00
公开时间:2014-09-23 19:00
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:8
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已经确认,细节仅向厂商公开
2014-09-23: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
开发工具测试数据的时候,不小心发现的。之前提交了一次,感觉应该是自己写的太简单了,没给审核,就重新发一个详细的。
详细说明:
经过测试,众测提交漏洞的那个功能,只有第一次的时候会验证那个页面的验证码。
也就是说,如果抓包后请求的话,第一次验证码为空,会提示验证码错误。 然后第二次就会请求成功,第三次、第四次......以后的提交请求都可以在验证码为空的情况下成功提交表单。
然后也测试了一下主站,貌似不存在此问题。
漏洞证明:
修复方案:
猜测这里是代码逻辑的问题。
比如用于接收验证码的变量是code,验证的时候会和服务器上的code1去对比,然后code=code1的话,验证码就验证成功,然后成功提交表单。
如果code和code1不一样的话,会提示错误,然后可能会防止验证码多次使用,应该是验证了一次后,又将code重新给赋值了,比如,验证完一次后执行代码 code1="";
这样就会导致第二次验证的时候,输入了空验证码code="";刚好服务器上的是code1="";
然后code=code1 然后就验证成功了,成功的绕过验证码验证机制。
当然以上只是个人猜测的代码逻辑,至于具体产生此问题的原因,还希望厂商在确认验证后,能给出详细的解答。谢谢~
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2014-09-23 18:47
厂商回复:
感谢您的提交,所有漏洞会由乌云众测管理员进行严格审核,目前已经新加一层漏洞审核机制,反复提交无用数据,该用户会被残暴管理员处理掉。由于漏洞提交机制目前还是依靠白帽子们自觉,根据目前业务运行的实际情况看,该问题对实际业务影响不大,故评低。
最新状态:
2014-09-23:漏洞已经修复