当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111232

漏洞标题:Dnspod某处撞库可批量获取域名权限

相关厂商:DNSPod

漏洞作者: 路人甲

提交时间:2015-04-30 11:56

修复时间:2015-04-30 15:25

公开时间:2015-04-30 15:25

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看看这次是否忽略

详细说明:

https://dnsapi.cn/Monitor.List
login_name & login_password
存在撞库。

漏洞证明:

1.jpg


<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>83


<message>The account is locked</message>
<created_at>2015-04-30 11:41:47</created_at>
</status>
</dnspod>
返回799为账号密码正确,但被锁死。

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>-1


<message><![CDATA[Login fail, please check login info]]></message>
<created_at>2015-04-30 11:40:26</created_at>
</status>
</dnspod>
</code>
744用户名正确,密码错误。

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>4


<message>User is not exists</message>
<created_at>2015-04-30 11:47:35</created_at>
</status>
</dnspod>
</code>
714没有用户

<?xml version="1.0" encoding="UTF-8"?>
<dnspod>
<status>
<code>8


<message>No monitors</message>
<created_at>2015-04-30 11:46:09</created_at>
</status>
</dnspod>
</code>
707用户名密码正确
通过这几个参数已经可以获取到一部分用户名密码了,如果我们先扫一份密码正确的邮箱。
(通过邮箱协议无需验证码)
在来DNSPOD批量获取被锁死,和存在的用户。找回密码。即可得到用户名密码了?

修复方案:

:)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-30 15:25

厂商回复:

拿已经被泄漏的帐号做撞库,任何一个网站都能成为被撞的对象!
DNSPod 在帐号安全方面已经做了大量的工作,因为这是我们赖以生存的底线,比如说 D令牌、异地登录提醒、帐号锁定等等,包括我们自己也有强大的社工库,你得到的 799 也正是和我们的社工库匹配上了,系统自动将帐号锁定了。
另外,从您的截图中没有看到 707 的,如果有,我相信也是 N 年不登录的废弃帐号了。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-30 15:33 | safetech ( 路人 | Rank:8 漏洞数:1 | 专注安全技术)

    感觉dnspod厂家好流弊

  2. 2015-04-30 15:37 | Mixes ( 普通白帽子 | Rank:111 漏洞数:19 | :))

    《中华人民共和国刑法》第二百五十三条第三款、第四款、第五款【出售、非法提供公民个人信息罪;非法获取公民个人信息罪】我是不知道你们公司的社工库是个啥

  3. 2015-04-30 15:38 | Mixes ( 普通白帽子 | Rank:111 漏洞数:19 | :))

    另外也就是说707的就是成功登陆的了,既然可以成功撞出来为何不修复呢。

  4. 2015-04-30 16:15 | catcat520 ( 路人 | Rank:20 漏洞数:4 | 大家好,我是刚学网络 00后,求照顾,谢谢)

    加 salt 的话更安全,还是可以缓解撞库的

  5. 2015-04-30 16:29 | wugui ( 路人 | Rank:15 漏洞数:4 | wugui@lcx.cc)

    “包括我们自己也有强大的社工库,”

  6. 2015-04-30 17:17 | 端端 ( 普通白帽子 | Rank:133 漏洞数:18 | niconiconi~)

    “包括我们自己也有强大的社工库,”(⊙﹏⊙)b

  7. 2015-04-30 18:11 | Coffee ( 普通白帽子 | Rank:144 漏洞数:15 | Corie, a student of RDFZ.)

    “包括我们自己也有强大的社工库,”2333,厂商好实在

  8. 2015-05-01 16:58 | 小清新 ( 路人 | Rank:4 漏洞数:1 | 以后再写)

    厂商好叼 是艘晕么

  9. 2015-05-29 15:10 | bingfeng ( 路人 | Rank:10 漏洞数:3 | 万丈红尘三杯酒,千秋大业一壶茶。)

    厂商太吊了吧,在漏洞未发布之前我的dnspod已经被黑了,而且域名都被恶意指向了,而且并没有给我任何的登陆提醒......