当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078348

漏洞标题:华为云服务可以暴力破解和撞库

相关厂商:华为技术有限公司

漏洞作者: 路人甲

提交时间:2014-10-05 08:55

修复时间:2014-11-19 08:56

公开时间:2014-11-19 08:56

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-05: 细节已通知厂商并且等待厂商处理中
2014-10-07: 厂商已经确认,细节仅向厂商公开
2014-10-17: 细节向核心白帽子及相关领域专家公开
2014-10-27: 细节向普通白帽子公开
2014-11-06: 细节向实习白帽子公开
2014-11-19: 细节向公众公开

简要描述:

华为云服务可以暴力破解和撞库,某大牛用的是p7 云服务安全性

详细说明:

222.jpg


POST /casserver/remoteLogin HTTP/1.1
Host: hwid1.vmall.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://hwid1.vmall.com/oauth2/portal/cloud_login.jsp?validated=true&service=http%3A%2F%2Fwww1.hicloud.com%3A80%2F&loginChannel=1000002&reqClientType=1&adUrl=http%3A%2F%2Fwww1.hicloud.com%2Fothers%2Fshow_advert.action
Cookie: customer_email=32123@qq.com
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 366
submit=true&loginUrl=http%3A%2F%2Fhwid1.vmall.com%2Foauth2%2Fportal%2Fcloud_login.jsp&service=http%3A%2F%2Fwww1.hicloud.com%3A80%2F%3Flang%3Dzh-cn&loginChannel=1000002&reqClientType=1&deviceID=&adUrl=http%3A%2F%2Fwww1.hicloud.com%2Fothers%2Fshow_advert.action%3Flang%3Dzh-cn&lang=zh-cn&inviterUserID=&inviter=&viewType=0&userAccount=connic@sina%2ecom&password=654321

漏洞证明:

111.jpg


这命中率,呵呵

333.jpg


修复方案:

增加验证码策略
http://drops.wooyun.org/tips/2830
http://drops.wooyun.org/tips/2073

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-10-07 13:35

厂商回复:

感谢白帽子的关注,业务正在整改中,扫号撞库的防护我们也在努力提高。

最新状态:

暂无