当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103103

漏洞标题:绕过和讯网WAF爆破用户进行撞酷

相关厂商:和讯网

漏洞作者: new

提交时间:2015-03-22 22:27

修复时间:2015-05-07 09:42

公开时间:2015-05-07 09:42

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-22: 细节已通知厂商并且等待厂商处理中
2015-03-23: 厂商已经确认,细节仅向厂商公开
2015-04-02: 细节向核心白帽子及相关领域专家公开
2015-04-12: 细节向普通白帽子公开
2015-04-22: 细节向实习白帽子公开
2015-05-07: 细节向公众公开

简要描述:

和讯网提供了遍历用户的接口,但是在爆破用户密码的时候被WAF给拦截了,百般试探下终于绕过WAF,成功爆破

详细说明:

和讯网用户邮箱遍历接口:
https://reg.hexun.com/regname.aspx
简单的注册功能,填写完邮箱后便可以使用ajax提交检验用户是否已经注册过,
未注册过返回只为:

{"state":"Y","msg":"可用"}


注册过未:

{"state":"N","msg":"邮箱已经被注册"}


这个接口没什么问题,知道一部分注册过的邮箱而已,使用其中一个用户爆破密码试试,看看可不可以撞库什么的,但是爆破十几次之后出现了这个:
HTTP/1.1 200 OK
Server: nginx/1.6.2
Date: Sun, 22 Mar 2015 13:46:58 GMT
Content-Type: Text/Html; charset=gb2312
Content-Length: 98
Connection: close
Cache-Control: no-cache
Pragma: no-cache
Expires: -1
X-AspNet-Version: 4.0.30319
Set-Cookie: hexunGoUrl=http://i.hexun.com; path=/
X-Powered-By: ASP.NET
<Script Language='JavaScript'>alert('您暂时不能登录,请过一段时间再登录');history.go(-1);</Script>

屏幕快照 2015-03-22 下午9.48.08.png


这个明显有waf,我看看能不能绕过,换个账号再试,

屏幕快照 2015-03-22 下午9.52.24.png


什么,换号都不好用?这明显封了我的ip,我决定换个ip试试,就是这一试,我发现了:
先试试给个x—forwarded-for,看能不能,开启火狐的插件,
来个:X-Forwarded-For 127.0.0.1
看你还拦不拦,结果就是这样:

屏幕快照 2015-03-22 下午9.59.01.png


成功登录:

屏幕快照 2015-03-22 下午10.02.05.png


至此waf的账号锁定已然失效,其它用户不再一一爆破,望莫出12306门

漏洞证明:

同上

修复方案:

修改waf策略

版权声明:转载请注明来源 new@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-03-23 09:41

厂商回复:

谢谢。

最新状态:

暂无


漏洞评价:

评论