漏洞概要
关注数(24)
关注此漏洞
漏洞标题:迅雷某客户服务系统存在缺陷可导致成功登陆大量用户账号(分分钟成功数百个)
相关厂商:迅雷
提交时间:2015-09-23 14:07
修复时间:2015-11-07 15:02
公开时间:2015-11-07 15:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-23: 厂商已经确认,细节仅向厂商公开
2015-10-03: 细节向核心白帽子及相关领域专家公开
2015-10-13: 细节向普通白帽子公开
2015-10-23: 细节向实习白帽子公开
2015-11-07: 细节向公众公开
简要描述:
大量用户账号(分分钟成功数百个)
详细说明:
微信端 关注 迅雷客户服务
然后点击我 点击绑定链接
http://act.vip.xunlei.com/waplogin/login.html?url=http%3A%2F%2Fjifen.xunlei.com%2Fweixinservice%2Fexchanges%2F
抓到该处
account用常用用户名+123456
burp撞库测试
返回值为
jsonp2({"rtn":0,"msg":"\u7ed1\u5b9a\u6210\u529f\uff01"});
表示成功
下面全是密码为123456的 将近300个账号
然后有用密码111111测试 成功了100左右
看下微信端的显示
漏洞证明:
该帐号密码是迅雷全网通用的
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-09-23 15:00
厂商回复:
感谢反馈~
最新状态:
暂无