当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105334

漏洞标题:E代驾司机平台存在撞库风险且存在大量弱口令

相关厂商:edaijia.cn

漏洞作者: 10457793

提交时间:2015-04-02 11:16

修复时间:2015-05-18 14:18

公开时间:2015-05-18 14:18

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-02: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-13: 细节向核心白帽子及相关领域专家公开
2015-04-23: 细节向普通白帽子公开
2015-05-03: 细节向实习白帽子公开
2015-05-18: 细节向公众公开

简要描述:

登录验证码只对具有管理权限的用户弹出,而司机登录时并没有验证码和登录失败次数限制,进而产生了本次问题。
e代驾被爆存在漏洞而积极修复证明厂商很重视业务和客户以及司机的利益,双手赞啊!
不向某些厂商不正视自己存在的问题。

详细说明:

问题1:验证码缺陷
问题2:弱口令
测试工具:burpsuite

漏洞证明:

打开e代驾V2后台

http://www.edaijia.cn/v2/index.php?r=site/login&controller=site&action=index


e1.PNG


抓取登录通讯数据

post1.png


发送到intruder

post2.png


设置用户名变量,格式BJ0000-BJ99999
payload如下

post4.png


在点击开始的10s内即出现了20几个弱口令用户,返回491长度的为成功登录

post5.png


下面对其中一个进行登录测试
我们登录BJ0001

捕获.PNG


打得一手好塞克,哈哈!

修复方案:

1.对所有登录的用户加入验证码机制
2.限制失败登录次数,进行锁定
3.加入暴力登录尝试断开连接机制

版权声明:转载请注明来源 10457793@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-03 14:17

厂商回复:

谢谢,已经在修改。

最新状态:

暂无


漏洞评价:

评论