漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0103103
漏洞标题:绕过和讯网WAF爆破用户进行撞酷
相关厂商:和讯网
漏洞作者: new
提交时间:2015-03-22 22:27
修复时间:2015-05-07 09:42
公开时间:2015-05-07 09:42
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-22: 细节已通知厂商并且等待厂商处理中
2015-03-23: 厂商已经确认,细节仅向厂商公开
2015-04-02: 细节向核心白帽子及相关领域专家公开
2015-04-12: 细节向普通白帽子公开
2015-04-22: 细节向实习白帽子公开
2015-05-07: 细节向公众公开
简要描述:
和讯网提供了遍历用户的接口,但是在爆破用户密码的时候被WAF给拦截了,百般试探下终于绕过WAF,成功爆破
详细说明:
和讯网用户邮箱遍历接口:
https://reg.hexun.com/regname.aspx
简单的注册功能,填写完邮箱后便可以使用ajax提交检验用户是否已经注册过,
未注册过返回只为:
注册过未:
这个接口没什么问题,知道一部分注册过的邮箱而已,使用其中一个用户爆破密码试试,看看可不可以撞库什么的,但是爆破十几次之后出现了这个:
HTTP/1.1 200 OK
Server: nginx/1.6.2
Date: Sun, 22 Mar 2015 13:46:58 GMT
Content-Type: Text/Html; charset=gb2312
Content-Length: 98
Connection: close
Cache-Control: no-cache
Pragma: no-cache
Expires: -1
X-AspNet-Version: 4.0.30319
Set-Cookie: hexunGoUrl=http://i.hexun.com; path=/
X-Powered-By: ASP.NET
<Script Language='JavaScript'>alert('您暂时不能登录,请过一段时间再登录');history.go(-1);</Script>
这个明显有waf,我看看能不能绕过,换个账号再试,
什么,换号都不好用?这明显封了我的ip,我决定换个ip试试,就是这一试,我发现了:
先试试给个x—forwarded-for,看能不能,开启火狐的插件,
来个:X-Forwarded-For 127.0.0.1
看你还拦不拦,结果就是这样:
成功登录:
至此waf的账号锁定已然失效,其它用户不再一一爆破,望莫出12306门
漏洞证明:
同上
修复方案:
修改waf策略
版权声明:转载请注明来源 new@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-03-23 09:41
厂商回复:
谢谢。
最新状态:
暂无