漏洞概要
关注数(24)
关注此漏洞
漏洞标题:携程某接口接口缺陷可撞库(已测试部分数据)及短信轰炸
提交时间:2014-11-11 10:59
修复时间:2014-12-26 11:00
公开时间:2014-12-26 11:00
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-11-11: 细节已通知厂商并且等待厂商处理中
2014-11-11: 厂商已经确认,细节仅向厂商公开
2014-11-21: 细节向核心白帽子及相关领域专家公开
2014-12-01: 细节向普通白帽子公开
2014-12-11: 细节向实习白帽子公开
2014-12-26: 细节向公众公开
简要描述:
接口1、登陆接口未防护,导致可撞库,大量用户密码可被猜解。
接口2、短信接口未控制,导致短信轰炸。
然后我想说,厂商,看这里:$$$
详细说明:
BUG1、
问题接口:https://accounts.ctrip.com/globalwap/account/login/
基本上其他国家的WAP页面登陆口都在这里进行验证的,但是没做任何的限制
登录时抓取数据包:
这里使用互联网的流出的裤子进行撞库,仅使用了一小部分数据进行测试,成功率非常大。
BUG2、
短信接口未限制,可导致短信轰炸:
此短信接口无任何限制.....
漏洞证明:
修复方案:
版权声明:转载请注明来源 0ps@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-11-11 11:53
厂商回复:
撞库漏洞在本月7号已经有白帽子提交过,所以您提交的撞库漏洞只能按照忽略处理。
短信轰炸漏洞经过确认存在且此前无人提交过。
十分感谢您的提交。
最新状态:
暂无
漏洞评价:
评论
-
2014-11-12 09:24 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-12-26 11:17 |
Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)
-
2014-12-26 13:39 |
带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)