漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049046
漏洞标题:安踏商城用户登陆存在逻辑漏洞可爆破密码
相关厂商:anta.cn
漏洞作者: 三只小潴
提交时间:2014-01-21 17:35
修复时间:2014-03-07 17:36
公开时间:2014-03-07 17:36
漏洞类型:网络设计缺陷/逻辑错误
危害等级:低
自评Rank:2
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-21: 细节已通知厂商并且等待厂商处理中
2014-01-23: 厂商已经确认,细节仅向厂商公开
2014-02-02: 细节向核心白帽子及相关领域专家公开
2014-02-12: 细节向普通白帽子公开
2014-02-22: 细节向实习白帽子公开
2014-03-07: 细节向公众公开
简要描述:
安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。
详细说明:
安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。
漏洞证明:
安踏商城用户登陆失败后验证码不刷新,且可多次使用,可能导致爆破用户密码。。。
第一次登陆:
显示密码错误,但验证码没有改变
第二次登陆,不改变验证码:
依然只显示密码错误
第三次登陆,依然使用之前的验证码,但输入正确密码:
显示登陆成功了,证明验证码可多次使用
很久没用burpsuite了,也忘记怎么操作了,所以没做爆破测试,但漏洞确实存在,可以测试一下
修复方案:
通过测试和查看页面源码,用的jQuery框架实现的AJAX,在验证用户失败后应该把验证码的SESSION更新并重新发送验证码数据到页面。。。
说个题外话,看了下页面的源码,看到了eval('(' + data + ')');这样的源码,感觉这样写不好吧,容易出安全漏洞,jQuery框架不熟悉,其他大牛们可以测试一下。。。
版权声明:转载请注明来源 三只小潴@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-01-23 08:54
厂商回复:
感谢您关注安踏的信息安全.
最新状态:
2014-01-23:问题己修复.谢谢