当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092753

漏洞标题:PPTV又又又一接口设计不当导致可暴力破解可撞库#4(账号主站通用+验证码绕过)

相关厂商:PPTV(PPlive)

漏洞作者: 路人甲

提交时间:2015-01-20 16:22

修复时间:2015-03-06 16:24

公开时间:2015-03-06 16:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-09: 细节向普通白帽子公开
2015-02-19: 细节向实习白帽子公开
2015-03-06: 细节向公众公开

简要描述:

我真的真的缺个移动硬盘放片子

详细说明:

书接上回,话说从前有个PPTV。。好吧正经点,PPTV的主站是有抓包限制的,然后又说到想这种大站一般都有很多子站点和很多登陆地址的,这个不行那我们就换其他的,第二发和第三发还比较容易,第四发好难额。。不过还是被我找到了那么一个登陆地址:http://user.g.pptv.com/login/cms/?gid=dgwm,可以看到这个登陆地址也是只有一个单纯的登陆框,但是这次和前两单纯的绕过抓包限制不同了,这次的有个验证码,尼玛难度一下提升了有木有!

1.png


但是没办法,为了我伟大的第四发,还是要想办法绕过额
先抓包看下,可以看到用户名和密码全部明文传输,而且验证码的包是可以抓到的(有戏,嘿嘿)

2.png


然后试试可不可以绕过吧,我先go一下,看到提示用户名或者密码错误

3.png


然后换个错误的验证码go一下,看到还是提示用户名或者密码错误,尼玛出乎意料有木有?!验证码形同虚设,直接无视。。

4.png


爆破去咯~出了不少

10.png

9.png

8.png

7.png

6.png

5.png


随便选几个去主站登陆看看账号通用不,全部登陆成功~运气不错,随便登陆了几个就有高等级用户了额~

13.png

12.png

11.png


这些都还只是随机生成的用户名爆破,如果找到了下一发

漏洞证明:

10.png

9.png

8.png

7.png

6.png

5.png


13.png

12.png

11.png

修复方案:

我真的真的缺个移动硬盘放片子

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-01-20 16:37

厂商回复:

感谢路人甲,这4个属于同一问题,调用的接口一样,不属于额外的新漏洞,我们已经安排人员在修复,再次感谢。

最新状态:

暂无