漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127861
漏洞标题:bugfree某后台设计不当可探测弱口令账号
相关厂商:抠电影
漏洞作者: px1624
提交时间:2015-07-21 20:10
修复时间:2015-09-04 20:12
公开时间:2015-09-04 20:12
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
之前有人提交过类似的,典型的指哪修哪
详细说明:
之前 爱上平顶山 提交过一个弱口令,http://wooyun.org/bugs/wooyun-2010-0117740
然后虽然漏洞忽略了,但是测试了下,厂商已经给修了。
但是只是典型的指哪修哪,只把admin 123456这个密码改了,但是问题的本质并不是这个。
漏洞证明:
后台地址 http://bug.kokozu.net/
后台没有验证码,没有错误上限次数,可以爆破检测出大量的弱口令,这才是漏洞的本质。
随便试了试123456和一些常见的用户名,就爆破成功了12个弱口令帐号!
随便登录个帐号证明下
后台功能很强大,敏感信息和操作很多,这里就不在一一截图了。
修复方案:
即使厂商不来认领,偷偷的修补的话,也应该用正确的方式去修补啊。
1 修改弱口令密码。
2 添加页面验证码。
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝