漏洞概要
关注数(24)
关注此漏洞
漏洞标题:拉手网分站sql注入+邮箱设计缺陷
提交时间:2015-06-06 09:28
修复时间:2015-06-11 11:07
公开时间:2015-06-11 11:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-06-06: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-11: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
注入。
详细说明:
url地址: http://niu.lashou.com/index.php 标题是拉手网后台不知是不是。
还是thinkphp框架注入,感觉使用thinkphp开发,一个不小心就容易被坑。
本想通过注入获得动态密码尝试登录进去看看,但注入出来的动态密码好像是部分hash,没法利用。
注入测试脚本:
动态密码是发送到拉手网邮箱的,于是转向邮箱,尝试破解一个邮箱账号。
利用注入得到一些邮箱列表,在http://mail.lashou-inc.com 上尝试密码找回。
发现密码找回方式为密保问题,而且没有错误限制次数,可以暴力破解。
找到个妹子的邮箱,密保问题为生日。
于是操起burp跑起。
原来是个80年的姐姐。
000000. 密码强度不够,设置一个复杂点的密码: wangyuan!@#$%^0000
登录邮箱后得到动态密码:
却还是登录不了后台,囧。。。
可能还限制访问ip..
漏洞证明:
部分工号,email:
wangyuan@lashou-inc.com 密码改成了: wangyuan!@#$%^0000
修复方案:
修复注入;
限制访问后台;
邮箱密码找回限制错误次数;
waf;
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-06-08 10:47
厂商回复:
问题已经告知研发,正在处理.谢谢您的关注,对于您写的漏洞报告,确实内容详实,希望您保持.万谢.
最新状态:
2015-06-11:漏洞修复完成.谢谢