当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025245

漏洞标题:139邮箱图验证码绕过漏洞(目前图形验证码的可预测案例)

相关厂商:139移动互联

漏洞作者: bl4de

提交时间:2013-06-06 11:25

修复时间:2013-06-11 11:26

公开时间:2013-06-11 11:26

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-06: 细节已通知厂商并且等待厂商处理中
2013-06-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

图验经常用于保护关键功能,防止程序自动化攻击。139邮箱图验可轻易绕过,失去防护作用

详细说明:

139注册图验.jpg


139邮箱图验应用于多处,都是同一套图验。以上面注册页面中出现的图验为例,可使用简单方法绕过
如上图,不用看图验内容,直接输入1.2.3.4或字母a,b,c,d任意一个,上图以 c为例,第一次输入后提交,会出现图验错误提示

139注册图验pk.jpg


抓包显示结果如上图所示,出现错误提示
此时不管错误提示,仍然以固定值 c 继续提交,大多时只要几次即可成功,进入下一步页面

139注册图验2.jpg


此时抓包显示成功信息

139注册图验2_pk.jpg


同样,其它多处地方使用的图验,都可以使用同样方法绕过。大多只需要发送请求几次即可绕过

漏洞证明:

同上
手工证明,可直接在http://mail.10086.cn/webmail/reg/index.html
输入 c,或数字 2或 3什么的,不用管错误提示
重复提交固定值,只需要几次即可绕过
最近会持续提交一些,希望能有邀请码

修复方案:

你们更专业,我的办法就不多说了

版权声明:转载请注明来源 bl4de@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-06-11 11:26

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-06 12:26 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    预测伪随机验证码??

  2. 2013-06-06 12:49 | byniu ( 路人 | Rank:0 漏洞数:2 | 成功的两要素:一、坚持不要脸。二、大胆坚...)

    验证码经常用于保护关键功能,防止程序自动化攻击。如果可以轻易绕过,将失去防护作用~~~~~~~~~~·

  3. 2013-06-07 10:01 | 大肠精 ( 路人 | Rank:0 漏洞数:2 | 业余兴趣而已)

    目测是sessonid判断验证码,验证码使用后没有注销,所以只要找个服务器不断发包保持这个sessonid,验证码就不会失效,这在很多平台都出现过

  4. 2013-06-11 12:16 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    纳尼?

  5. 2013-06-11 14:22 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    这不是坑爹吗...4选一的验证吗..139啥时候用这货了..