漏洞概要
关注数(24)
关注此漏洞
漏洞标题:PPTV某接口修复不当导致仍可撞库用户还可批量封禁用户(大量成功帐号)
提交时间:2015-10-13 09:48
修复时间:2015-11-28 15:44
公开时间:2015-11-28 15:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:19
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-13: 细节已通知厂商并且等待厂商处理中
2015-10-14: 厂商已经确认,细节仅向厂商公开
2015-10-24: 细节向核心白帽子及相关领域专家公开
2015-11-03: 细节向普通白帽子公开
2015-11-13: 细节向实习白帽子公开
2015-11-28: 细节向公众公开
简要描述:
PPTV某接口修复不当导致仍可撞库用户还可批量封禁用户(大量成功帐号)
详细说明:
这个洞中提到了
看到厂商回复
然后我又看了看这个洞,还是这个接口:
一开始是没有验证码限制的
抓包查看发现用户名和密码明文传输
然后Repeater之后查看回显提示滑动验证了,就知道验证码应该出来了
接下来测试绕过,按照之前说的去掉cookie之后继续Repeater好像是没有发现验证码之类的,但是放开包之后看网页发现验证码确实没了但是也没有用户名错误之类的提示信息了
不知道去cookie的方法还行不行,然后我这里的方法是,抓包:
去掉
放开包之后发现验证码还有但是给出的并不是验证码错误的提示而是该账号登录失败超过5次,请2小时后再试,由此判断已经绕过了验证码
然后呢?然后测试撞库看看,发现是成功的:
再另外关于批量封禁用户就不用多说了吧?两个小时我估计是足够了。。
漏洞证明:
部分成功帐号证明:
修复方案:
叶良辰的洞敢不给19rank?
给个高rank换个别的验证码或者和主站一样加密吧
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-10-14 15:42
厂商回复:
多谢少侠,正在改进策略中
最新状态:
暂无