漏洞概要
关注数(24)
关注此漏洞
漏洞标题:土豆某处设计缺陷存在撞库
提交时间:2015-06-23 18:18
修复时间:2015-08-07 18:42
公开时间:2015-08-07 18:42
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-07-03: 细节向核心白帽子及相关领域专家公开
2015-07-13: 细节向普通白帽子公开
2015-07-23: 细节向实习白帽子公开
2015-08-07: 细节向公众公开
简要描述:
rt
详细说明:
接口:
对loginame和passwd进行爆破,没有限制,但是当重复提交次数超过500以上(具体多少没测试)会将IP地址进行限制。但是过一段时间又会解除限制。
python fuzz代码:
漏洞证明:
因为只测试一次,用csdn邮箱以及密码进行测试。
经过一轮测试得到的有效的用户密码:
fstao@tom.com 730413
jamstang@163.com jamstang
littlesong73@163.com Swhy920520
horseplay@126.com my1316pass
gggxin@126.com xinghong
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-06-23 18:40
厂商回复:
已知问题,多谢。
最新状态:
暂无