漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111232
漏洞标题:Dnspod某处撞库可批量获取域名权限
相关厂商:DNSPod
漏洞作者: 路人甲
提交时间:2015-04-30 11:56
修复时间:2015-04-30 15:25
公开时间:2015-04-30 15:25
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看看这次是否忽略
详细说明:
https://dnsapi.cn/Monitor.List
login_name & login_password
存在撞库。
漏洞证明:
<message>The account is locked</message>
<created_at>2015-04-30 11:41:47</created_at>
</status>
</dnspod>
返回799为账号密码正确,但被锁死。
<message><![CDATA[Login fail, please check login info]]></message>
<created_at>2015-04-30 11:40:26</created_at>
</status>
</dnspod>
</code>
744用户名正确,密码错误。
<message>User is not exists</message>
<created_at>2015-04-30 11:47:35</created_at>
</status>
</dnspod>
</code>
714没有用户
<message>No monitors</message>
<created_at>2015-04-30 11:46:09</created_at>
</status>
</dnspod>
</code>
707用户名密码正确
通过这几个参数已经可以获取到一部分用户名密码了,如果我们先扫一份密码正确的邮箱。
(通过邮箱协议无需验证码)
在来DNSPOD批量获取被锁死,和存在的用户。找回密码。即可得到用户名密码了?
修复方案:
:)
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-30 15:25
厂商回复:
拿已经被泄漏的帐号做撞库,任何一个网站都能成为被撞的对象!
DNSPod 在帐号安全方面已经做了大量的工作,因为这是我们赖以生存的底线,比如说 D令牌、异地登录提醒、帐号锁定等等,包括我们自己也有强大的社工库,你得到的 799 也正是和我们的社工库匹配上了,系统自动将帐号锁定了。
另外,从您的截图中没有看到 707 的,如果有,我相信也是 N 年不登录的废弃帐号了。
最新状态:
暂无