漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090088
漏洞标题:洋码头站点账户体系控制不严,造成用户敏感信息泄露
相关厂商:洋码头
漏洞作者: 路人甲
提交时间:2015-01-06 15:48
修复时间:2015-02-20 15:50
公开时间:2015-02-20 15:50
漏洞类型:账户体系控制不严
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
洋码头站点登录处未对异常操作IP进行限制,造成用户敏感信息信息(姓名、身份证号、手机、住址等)泄露
详细说明:
在站点登录处,未对ip异常操作进行限制,可实施撞库。
漏洞证明:
在洋码头处进行登录,未对异常IP登录操作进行限制。造成撞库攻击,从而获得账户使用人的信息。
在登录处抓包
通过抓包可以看到向后台传递的为明文,
使用了wooyun上存在的裤子,一共2002个 成功了5个,并且可以登录成功(看来还是新站点啊,真的不想撞更多了)
返回800、700、400三种值,估计是跟里面有照片有关,仔细看一下数据发现:response的Content-Length不同,后经过登录对比发现只要 response 的Content-Length:为:125时 登录成功
选择一个登录一下,可成功登录,进去看看:
真的有萌妹子啊 而且地址 手机 全部清清楚楚啊
测试裤子同样为
http://wooyun.org/bugs/wooyun-2010-053752
修复方案:
加过滤,强制修改密码
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝