漏洞概要
关注数(24)
关注此漏洞
漏洞标题:携程某接口设计缺陷可进行扫号(可获取大量账号密码)
提交时间:2014-09-04 19:33
修复时间:2014-10-24 19:36
公开时间:2014-10-24 19:36
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-04: 该漏洞正等待厂商内部评估
2014-09-04: 厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2014-09-24: 细节向核心白帽子及相关领域专家公开
2014-10-04: 细节向普通白帽子公开
2014-10-14: 细节向实习白帽子公开
2014-10-24: 细节向公众公开
简要描述:
接口限制总有遗漏,涉及用户数据,提交!
详细说明:
问题接口出现在携程触屏版登陆
经简单测试发现登陆没有错误次数限制,也不会弹出验证码。
于是随便输入用户名,密码。登陆时抓包进行fuzz
抓包数据
可以看到密码是经过加密的。
我就以密码不变,随便找个最简单的弱口令123456来进行测试
测试一部分邮箱账号。
返回包402的为密码错误,大于402的都是可以登陆的
贴出部分证明
以上这些账号密码均为123456,。
贴部分登陆证明
b***e@126.com
5***7@qq.com
hu***n@qq.com
g**
漏洞证明:
综上所述,密码可以变换其他的来进行测试。
在大数据时代,基于之前泄露的各种用户数据进行测试,影响用户数量还是很可观的.
修复方案:
对触屏版登陆接口进行登陆次数限制。
加入验证码进行限制。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-04 19:35
厂商回复:
漏洞已确认真实存在,并已安排人处理。
最新状态:
暂无
漏洞评价:
评论
-
2014-10-24 19:55 |
切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)
这么多$$$$$$$$$$$$$$$$$$$$$$$
-
2014-10-24 20:21 |
Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)
-
2014-10-24 20:33 |
咖啡 ( 实习白帽子 | Rank:48 漏洞数:20 )
-
2014-10-24 21:30 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
-
2014-10-24 22:43 |
切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)
-
2014-10-24 22:44 |
切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)
-
2014-10-26 00:25 |
abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)
@老和尚 $$$。。。一个是几十几百 两个是几百几千 三个 这漏洞都上 国家级刊物 计算机安全了