当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0193985

漏洞标题:易企秀绕过验证码进行撞库可获取大量秀点账号(极验鼠标拖动验证码的绕过)

相关厂商:eqxiu.com

漏洞作者: 路人甲

提交时间:2016-04-08 19:12

修复时间:2016-05-26 14:00

公开时间:2016-05-26 14:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-08: 细节已通知厂商并且等待厂商处理中
2016-04-11: 厂商已经确认,细节仅向厂商公开
2016-04-21: 细节向核心白帽子及相关领域专家公开
2016-05-01: 细节向普通白帽子公开
2016-05-11: 细节向实习白帽子公开
2016-05-26: 细节向公众公开

简要描述:

RT

详细说明:

网址:http://eqxiu.com/home/login,输入用户名和密码发现两三次错误后就会提示要拖动进行验证,正确进行拖动,然后点击登陆,此时抓包,可以看到只要geetest_validate与geetest_seccode参数处保持一致就能够绕过验证,进行撞库。这里撞库获得1300多个账号,进一步发现登陆后输入http://eqxiu.com/usercenter/member,抓包有一个http://eqxiu.com/m/u/info的包会返回账号秀点值,秀点可是要拿钱买的,用撞库获得的账号,获取JSESSIONID,替换http://eqxiu.com/m/u/info包中的JSESSIONID,从而可知各用户的秀点值。
部分账号:

404329272@qq.com	liyubao521
xuyida@126.com xuyida
317362926@qq.com csy7721420
nokiamai@126.com dwjaukflf
368665179@qq.com il2619
375711036@qq.com q228749928
123@abc.com 123456
495670020@qq.com w8599128
492038446@qq.com j6526263
271946000@qq.com w3336713
231664055@qq.com 19870130
9613997@qq.com 850808
464678342@qq.com scq19900911
619988612@qq.com wang1234
wuxing99999@126.com 3231267
314707335@qq.com 19851025
851862326@qq.com cjx6204355
chy_1229@126.com c19751229
hongselong@qq.com 7724150
414143561@qq.com z2318800
daisakusen@163.com iverson
313362390@qq.com linjie000006
worldleaves@qq.com linchang
3349115@qq.com woshilzh
150610890@qq.com sl8512956
120305192@qq.com yanghe0219
ncitp@126.com renyi516
alang_73@163.com tkggyvc
351776624@qq.com small1220
ahan25@163.com 283355166
domo1995@163.com domo1995
312629035@qq.com 761761
copist@qq.com 801103
zxd998@126.com 760219
542500783@qq.com 308455
842858483@qq.com ljhwan
494145254@qq.com Zu8981015
64887360@qq.com 5610014
583411495@qq.com ab748596
kudinger@qq.com 275875cha
4173144@qq.com 6269899
chiridihuo@163.com buguai
274974931@qq.com w96104216
66839700@qq.com nishizhu
249182303@qq.com 13701955404
854184690@qq.com iloveyou1
349810920@qq.com sc3991308
353726174@qq.com 279363913
xwlgg@163.com xwl1986822
zwb887@126.com wb745545
tin1620@163.com 1984271620
tb0905760@163.com wei19891001
296099606@qq.com dp176027
458144242@qq.com 198922zzzz
tj_yzg@163.com 84551358
1005465040@qq.com tianya520
lsyh200@126.com lirui1190
godchy@126.com chyo58796
jayshe4412229@126.com 344755097
496985129@qq.com wo54108971
lxn3230@vip.qq.com lx662716
shiyao119@qq.com 119119ss
365851@qq.com d125906123
13511817733@139.com z85201180
cxbycxby@126.com 1234569z
664752559@qq.com 6105286pp
274541936@qq.com 03081523
zjjswb@163.com 18981898
taiqing789@163.com abc2457265
srxt@qq.com andy5267
rxy1984@gmail.com 57640060
122344350@qq.com keshen1976
14390052@qq.com meijiaqq
29208803@qq.com a31513166
deathcj@163.com 123123cj
wanjiapc@163.com 19861219
627903796@qq.com 19862188a
85058221@qq.com 6842935
eados1000@163.com e469646950
332529016@qq.com 19910703
649009699@qq.com yangyang11
416217279@qq.com wyqq416
80584337@qq.com 1990128pk
274237247@qq.com mountain
makio@live.cn masio1188
bestnov1101@qq.com shanghai1
272483137@qq.com w20106980
332076447@qq.com szh198911
5653403@qq.com a107896
514901740@qq.com lfj1989820
alfredr@163.com jizishuai1
zyj466@126.com zyj7324080
16035166@qq.com liush0421l
huyiming2004@qq.com a8232411
353845747@qq.com wei325689
137900700@qq.com nine605116
kstg2827518@163.com lf19890811
adms007@126.com 19911013hu
mango_chu@163.com zmtmh314
weizhe@qq.com weizhe1985
nick426@vip.qq.com wenjing426
hamugou@163.com xiaowei12
76308310@qq.com hbb552200
405764458@qq.com 0zouyang
36534297@qq.com lzs5128329
382007112@qq.com caonima123
362381757@qq.com zxf6413665
516366392@qq.com a516366392


0.png

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

漏洞证明:

0.png

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

修复方案:

验证在后端进行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-04-11 13:59

厂商回复:

设计上确实存在被撞库的问题,验证码是绕不过去的,只是设计上验证码只有在密码错误3次后才会校验。

最新状态:

暂无