当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020523

漏洞标题:百度网盘私密共享的可破性

相关厂商:百度

漏洞作者: 浮生

提交时间:2013-03-23 16:27

修复时间:2013-05-07 16:28

公开时间:2013-05-07 16:28

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-23: 细节已通知厂商并且等待厂商处理中
2013-03-26: 厂商已经确认,细节仅向厂商公开
2013-04-05: 细节向核心白帽子及相关领域专家公开
2013-04-15: 细节向普通白帽子公开
2013-04-25: 细节向实习白帽子公开
2013-05-07: 细节向公众公开

简要描述:

现在百度网盘越来越火了,服务很好页面也干净
可是安全一般
百度网盘私密共享都是可破解的
一点也不严密
既然都秘密了,还那么简单的密码。。。

详细说明:

私密共享的密码是 0001-9999 之间
所以完全可以写个程序,一个一个试出来
而且时间也很快
其实UK也是固定的,所以只要知道了一个人的UK,那么他的共享就会不保
而且这个人的所有共享数也是在一定范围内的
搜索就搞定了

漏洞证明:

99.png


999.png


9999.png


真心太简单了。。。

修复方案:

百度的大大们来个自己设的密码吧
这样至少不容易被爆破

版权声明:转载请注明来源 浮生@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-03-26 09:41

厂商回复:

感谢提交,我们正在联系业务部门给出处理方案,有最新进展我们将及时同步。

最新状态:

暂无


漏洞评价:

评论

这些评论似乎很乌云~~~思密达
  1. 2013-03-25 14:50 | retaker ( 路人 | Rank:1 漏洞数:1 | free open share)

    javascript:var a={};var i="0000";for(i;i<9999;i++){a.pwd=i;$.post("",a);}post9999次强力爆破测试可行

  1. 2013-03-23 16:37 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    mark

  2. 2013-03-23 16:59 | dtc ( 路人 | Rank:10 漏洞数:1 | 业余技术爱好者,来乌云学习。)

    不明真相

  3. 2013-03-23 19:32 | 椰子 ( 路人 | Rank:5 漏洞数:1 )

    私密共享?肯定是自动生成的短位密码吧,个人觉得这种短位密码做的不错,国内几大网盘也都是这样的,加个验证次数就可以了。

  4. 2013-03-25 14:50 | retaker ( 路人 | Rank:1 漏洞数:1 | free open share)

    javascript:var a={};var i="0000";for(i;i<9999;i++){a.pwd=i;$.post("",a);}post9999次强力爆破测试可行