当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127861

漏洞标题:bugfree某后台设计不当可探测弱口令账号

相关厂商:抠电影

漏洞作者: px1624

提交时间:2015-07-21 20:10

修复时间:2015-09-04 20:12

公开时间:2015-09-04 20:12

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

之前有人提交过类似的,典型的指哪修哪

详细说明:

之前 爱上平顶山 提交过一个弱口令,http://wooyun.org/bugs/wooyun-2010-0117740
然后虽然漏洞忽略了,但是测试了下,厂商已经给修了。
但是只是典型的指哪修哪,只把admin 123456这个密码改了,但是问题的本质并不是这个。

漏洞证明:

后台地址 http://bug.kokozu.net/

后台没有验证码,没有错误上限次数,可以爆破检测出大量的弱口令,这才是漏洞的本质。
随便试了试123456和一些常见的用户名,就爆破成功了12个弱口令帐号!

5555555555555.jpg


随便登录个帐号证明下

4444444444444.jpg


后台功能很强大,敏感信息和操作很多,这里就不在一一截图了。

修复方案:

即使厂商不来认领,偷偷的修补的话,也应该用正确的方式去修补啊。
1 修改弱口令密码。
2 添加页面验证码。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝