当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108143

漏洞标题:妈妈网某管理后台多个用户弱口令(涉及百万用户以及数千家商家信息)

相关厂商:妈妈网

漏洞作者: Mr.leo

提交时间:2015-04-15 16:37

修复时间:2015-05-30 16:44

公开时间:2015-05-30 16:44

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-15: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向核心白帽子及相关领域专家公开
2015-05-05: 细节向普通白帽子公开
2015-05-15: 细节向实习白帽子公开
2015-05-30: 细节向公众公开

简要描述:

妈妈网某管理后台多个用户弱口令(泄漏大量用户信息)

详细说明:

雨妹经验 无意中看了下 WooYun: 妈妈网某管理后台SQL注入漏洞+越权访问(泄漏用户信息)
管理后台无验证码,可暴力破解。
收集用户名 密码字典就用常见的

POST http://try.mama.cn/admin/login.php HTTP/1.1
Host: try.mama.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://try.mama.cn/admin/login.php
Cookie: TRY_ID=0f5ad375fed70a6a39326c54ae770fdef002f24c
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 48
act=login&username=§1§&password=§2§&sm1=%B5%C7%C2%BC


302都是登陆成功的用户名

123.png


可查看导出90几万用户信息

111.png


管理员可以减少一点哈,太多了,26个。。。。

222.png


4000+商家信息

333.png


不深入了,点到即止。

漏洞证明:

已经证明

修复方案:

1、修复肉口令
2、20rank

版权声明:转载请注明来源 Mr.leo@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-15 16:42

厂商回复:

谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-15 16:40 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    管理改我标题!这年头不能太低调啊!

  2. 2015-04-15 21:00 | 糖剩七颗 ( 普通白帽子 | Rank:430 漏洞数:61 | 天涯何处无屌丝)

    @Mr.leo 有礼物吗

  3. 2015-04-15 22:33 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    @糖剩七颗 应该没有吧