当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049046

漏洞标题:安踏商城用户登陆存在逻辑漏洞可爆破密码

相关厂商:anta.cn

漏洞作者: 三只小潴

提交时间:2014-01-21 17:35

修复时间:2014-03-07 17:36

公开时间:2014-03-07 17:36

漏洞类型:网络设计缺陷/逻辑错误

危害等级:低

自评Rank:2

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-21: 细节已通知厂商并且等待厂商处理中
2014-01-23: 厂商已经确认,细节仅向厂商公开
2014-02-02: 细节向核心白帽子及相关领域专家公开
2014-02-12: 细节向普通白帽子公开
2014-02-22: 细节向实习白帽子公开
2014-03-07: 细节向公众公开

简要描述:

安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。

详细说明:

安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。

漏洞证明:

安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。
第一次登陆:

1.jpg


显示密码错误,但验证码没有改变
第二次登陆,不改变验证码:

2.jpg


依然只显示密码错误
第三次登陆,依然使用之前的验证码,但输入正确密码:

3.jpg


显示登陆成功了,证明验证码可多次使用
很久没用burpsuite了,也忘记怎么操作了,所以没做爆破测试,但漏洞确实存在,可以测试一下

修复方案:

通过测试和查看页面源码,用的jQuery框架实现的AJAX,在验证用户失败后应该把验证码的SESSION更新并重新发送验证码数据到页面。。。
说个题外话,看了下页面的源码,看到了eval('(' + data + ')');这样的源码,感觉这样写不好吧,容易出安全漏洞,jQuery框架不熟悉,其他大牛们可以测试一下。。。

版权声明:转载请注明来源 三只小潴@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-01-23 08:54

厂商回复:

感谢您关注安踏的信息安全.

最新状态:

2014-01-23:问题己修复.谢谢


漏洞评价:

评论

  1. 2014-01-21 16:24 | 安踏(乌云厂商)

    感谢您关注安踏的信息安全。

  2. 2014-01-21 18:34 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @安踏 已经分给厂商了,尽快确认处理撒