漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0102139
漏洞标题:华夏收藏网用户登录密码爆破及信息泄露
相关厂商:华夏收藏网
漏洞作者: 开心一下1313
提交时间:2015-03-19 10:24
修复时间:2015-05-03 10:26
公开时间:2015-05-03 10:26
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
Ox1:登录爆破
地址:http://login.cang.com/login.aspx
我自己注册了一个账户:wooyun 密码:wooyun
随便输入密码,抓包看到用户名和密码明文传输,没有验证码,直接爆破。
得到密码,成功登录。
0x2:信息泄露
在个人信息-个人资料这里,我绑定了邮箱,但是没有绑定手机,现在手机显示是明文,邮箱是密文,但是查看源代码,可以看到手机和邮箱有两种显示方式,绑定了的就显示密文,未绑定的则显示明文。
0x3:登录密码更改爆破旧密码
这里和登录密码爆破是一个道理。
0x4:批量获取用户名
个人主页:http://www.cang.com/personal/681298.html
更改编号,可获取其他用户的用户名
还有管理员
这样可以批量获取用户名,就可以爆破每一个用户。
就到这里吧,里面还有交易密码没有测试,或许也是一样的结果。
漏洞证明:
Ox1:登录爆破
地址:http://login.cang.com/login.aspx
我自己注册了一个账户:wooyun 密码:wooyun
随便输入密码,抓包看到用户名和密码明文传输,没有验证码,直接爆破。
得到密码,成功登录。
0x2:信息泄露
在个人信息-个人资料这里,我绑定了邮箱,但是没有绑定手机,现在手机显示是明文,邮箱是密文,但是查看源代码,可以看到手机和邮箱有两种显示方式,绑定了的就显示密文,未绑定的则显示明文。
0x3:登录密码更改爆破旧密码
这里和登录密码爆破是一个道理。
0x4:批量获取用户名
个人主页:http://www.cang.com/personal/681298.html
更改编号,可获取其他用户的用户名
还有管理员
这样可以批量获取用户名,就可以爆破每一个用户。
就到这里吧,里面还有交易密码没有测试,或许也是一样的结果。
修复方案:
1、登录和修改密码加入验证码,且不要明文传输。
2、未处理的敏感信息不要出现在源码中。
版权声明:转载请注明来源 开心一下1313@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝