漏洞概要
关注数(24)
关注此漏洞
漏洞标题:光大证券交易系统资金账号可被穷举攻击
提交时间:2015-01-17 15:28
修复时间:2015-03-03 15:30
公开时间:2015-03-03 15:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-01-17: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经确认,细节仅向厂商公开
2015-01-31: 细节向核心白帽子及相关领域专家公开
2015-02-10: 细节向普通白帽子公开
2015-02-20: 细节向实习白帽子公开
2015-03-03: 细节向公众公开
简要描述:
光大证券交易系统资金账号可被穷举攻击,验证码太过简单,被100%识别,误入土豪账号,就可以打压股市了
自从很多系统加入了验证码机制,单个账号尝试5次锁定账号的机制后,越来越多的人觉得系统很安全了,弱口令也越来越不受人待见,但他们却忽略了类似银行、证券的系统,银行卡号,资金账号的ID都是按顺序生成的,验证码这道墙被绕过后,完完全全可以用888888的密码去挨个撞账号嘛。
随着安全对抗的发展,几年前的防御技术好像又过时了,利用(Python Image Library、tesseract-ocr、pytesser)这几个python第三方库,仅二值化,文字分割两个选项就能轻松识别互联网60%以上的验证码。常见验证码的弱点与验证码识别 http://drops.wooyun.org/tips/141
详细说明:
#1 网络投票系统可用交易系统的资金账号登陆
https://116.236.247.174/vote/views/login.html?r=0.6828486339654773
验证码太过简单,可被100%识别
二值化,阈值100,反色,OCR立马识别
https://116.236.247.174/servlet/Image
e.ebscn.com 连在线交易系统也直接被识别
#2 有密码控件,通过从客户端模拟插件提交,就能自动化攻击了(按键精灵),更重要的是后面的文件泄露漏洞,导致整个服务端算法泄露
在线交易系统的登录过程
#3 资金账号8位有序生成
account=20441102,遍历账号穷举
#4 风险测评,同样验证码可被识别,可以用账号撞密码
漏洞证明:
#4 任意文件可下载(包括服务端的password解密算法、验证码生成算法等等)
由于光大证券网络投票系统服务端配置不当,导致服务端任意文件可读取
https://116.236.247.174/WEB-INF/web.xml
登陆验证接口的servlet,验证码的servlet都在,jd-gui一上,就能反向编译成源码了
# 利用jd-gui反逆java class,还原明文代码,甚至可以重构整个网站
WooYun: 去哪儿任意文件读取(基本可重构该系统原工程)
https://116.236.247.174/WEB-INF/classes/com/thinkive/base/listener/ApplicationLifecycleListener.class
在这个国家,提起股票和钱都很敏感,让人神经脆弱,被尝试了很多次的账号,在移动端可以登录,并没有被锁号
修复方案:
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-01-21 10:09
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给上海分中心,由上海分中心后续协调网站管理单位处置。
最新状态:
暂无