当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022380

漏洞标题:爱卡漏洞系列第一弹

相关厂商:爱卡汽车网

漏洞作者: cnbird

提交时间:2013-04-23 15:45

修复时间:2013-06-07 15:45

公开时间:2013-06-07 15:45

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-23: 细节已通知厂商并且等待厂商处理中
2013-04-23: 厂商已经确认,细节仅向厂商公开
2013-05-03: 细节向核心白帽子及相关领域专家公开
2013-05-13: 细节向普通白帽子公开
2013-05-23: 细节向实习白帽子公开
2013-06-07: 细节向公众公开

简要描述:

后台登陆接口未做任何暴力攻击防御措施;
未做错误次数限制,导致可被暴力破解;

详细说明:

通过google搜索引擎进行分析,site:xcar.com.cn inurl:php
发现存在多个系统的登录接口,未做任何暴力攻击防御措施;
未做错误次数限制,导致可被暴力破解;
http://backend.xcar.com.cn/xbackend1/login/

LOGIN.jpg

漏洞证明:

通过论坛对应信息收集,得知多个管理员信息存在规律:
生成对应字典开跑:
论坛编辑01
论坛编辑02
论坛编辑03
论坛编辑04
论坛编辑05
论坛编辑06
论坛编辑07
论坛编辑08
论坛编辑09
结果,多个账户密码123456 命中!

Untitled.jpg

修复方案:

加入验证码机制;
加入错误次数限制机制;
修改后台地址;

版权声明:转载请注明来源 cnbird@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-04-23 15:54

厂商回复:

感谢鸟哥!很老的一个后台,马上处理!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-23 16:43 | 黑色的屌丝 ( 路人 | Rank:27 漏洞数:5 | →_→→_→)

    难道又是连载?