漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0151672
漏洞标题:梦宝谷充值中心绕过验证码撞库(修复绕过或者说未修复完全)
相关厂商:mobage.cn
漏洞作者: 路人甲
提交时间:2015-11-04 10:13
修复时间:2015-11-10 15:08
公开时间:2015-11-10 15:08
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-04: 厂商已经确认,细节仅向厂商公开
2015-11-10: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
梦宝谷充值中心绕过验证码撞库(修复绕过或者说未修复完全),看到有礼物就来了
详细说明:
WooYun: 梦宝谷充值中心绕过验证码撞库
看前一个漏洞
是验证码明文写在cookie中,所以可以直接拿过来用,绕过验证码
来看看修复后的结果
可以看到verify_code进行了加密
看了下是md5加密方式
4位的md5,基本100%可以破解的,所以找个md5解密的接口破解即可
不过我们不用这种方式
我们看一下
登陆的时候,验证码错误
服务器返回301错误{"error_code":301,"error_msg":"\u9a8c\u8bc1\u7801\u9519\u8bef"}
登陆去掉verify_code字段,则返回104错误
user_name=1144750&password=121212
{"error_code":104,"verify_check":true}
当验证码正确,密码错误时,返回103错误
{"error_code":103,"verify_check":true}
而验证码的校验,仅仅是验证cookie中跟post中的验证码是否一致而已!!!!!!
我们就构造
则服务器一致是验证码验证通过,所以此处可以设置密码为123456,遍历爆破用户id
爆破过程就不多说了,前面都有
返回843的都是登陆成功的,我们随便试一下
漏洞证明:
见详细描述
修复方案:
要确实的修复啊
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-11-04 12:34
厂商回复:
感谢指导〜
最新状态:
2015-11-10:新增加加密字段,客户端提交时与服务器验证