漏洞概要
关注数(24)
关注此漏洞
漏洞标题:拉手网分站sql注入+邮箱设计缺陷
提交时间:2015-06-06 09:28
修复时间:2015-06-11 11:07
公开时间:2015-06-11 11:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-06-06: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-11: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
注入。
详细说明:
url地址: http://niu.lashou.com/index.php 标题是拉手网后台不知是不是。
还是thinkphp框架注入,感觉使用thinkphp开发,一个不小心就容易被坑。
本想通过注入获得动态密码尝试登录进去看看,但注入出来的动态密码好像是部分hash,没法利用。
注入测试脚本:
动态密码是发送到拉手网邮箱的,于是转向邮箱,尝试破解一个邮箱账号。
利用注入得到一些邮箱列表,在http://mail.lashou-inc.com 上尝试密码找回。
发现密码找回方式为密保问题,而且没有错误限制次数,可以暴力破解。
找到个妹子的邮箱,密保问题为生日。
于是操起burp跑起。
原来是个80年的姐姐。
000000. 密码强度不够,设置一个复杂点的密码: wangyuan!@#$%^0000
登录邮箱后得到动态密码:
却还是登录不了后台,囧。。。
可能还限制访问ip..
漏洞证明:
部分工号,email:
wangyuan@lashou-inc.com 密码改成了: wangyuan!@#$%^0000
修复方案:
修复注入;
限制访问后台;
邮箱密码找回限制错误次数;
waf;
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-06-08 10:47
厂商回复:
问题已经告知研发,正在处理.谢谢您的关注,对于您写的漏洞报告,确实内容详实,希望您保持.万谢.
最新状态:
2015-06-11:漏洞修复完成.谢谢
漏洞评价:
评论
-
2015-06-11 17:07 |
her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)
很有耐心,一般我遇到那种密码问题保护的基本都放弃了。
-
2015-06-11 17:52 |
胡小树 ( 实习白帽子 | Rank:60 漏洞数:11 | 我是一颗小小树)
洞主,请问burp爆破,那个年月日如何拼接成answer的啊,还能同步的?
-
2015-06-12 13:24 |
loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)
@胡小树 brup payload类型选择date,然后自定义格式:'year='yyyy'&month='MM'&day='dd'&answer='yyyyMMdd 同时记得取消payload的url编码。
-
2015-06-12 15:18 |
胡小树 ( 实习白帽子 | Rank:60 漏洞数:11 | 我是一颗小小树)
@loopx9 厉害,我去,从来没注意过这些。学习了
-
2015-06-12 20:51 |
我可是学霸的男人 ( 路人 | Rank:4 漏洞数:1 | 学霸的男人就是我)
-
2015-06-23 09:31 |
Chora ( 普通白帽子 | Rank:337 漏洞数:22 | 生存、生活、生命。)