漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金山快盘登录缺陷可无限制撞库(附加案例分析)
提交时间:2015-06-08 12:08
修复时间:2015-07-23 13:12
公开时间:2015-07-23 13:12
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
金山快盘登录缺陷,可以撞库攻击,进而获取用户手机通讯录,xxoo视频and图片等信息
详细说明:
http://web.kuaipan.cn/user/login处多次输入错误的账号密码,都未有图片验证码以及IP锁定策略。
抓取登录报文:
得知账号密码都加密了,查看js源码可以得知是RSA加密。公钥的N,E都是远程获取,但是基本都不变。本想写一个加密插件,忽然看到参数 security=1,虽然俺家穷,读书少,四六级都没过,但是这个单词还是能认识。
果断将参数置为 0,再使用明文账号密码测试:
返回结果:
看来是有用的。
立马下载了CSDN账号密码,
取样10W个,得到密码2000多个,成功率2%。600W估计可以得到10W账号应该没问题。
漏洞证明:



刷屏开始,自带打码器:
修复方案:
前端RSA没用,去了吧
1.IP 层需要频率限制
2.图片验证码
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-06-08 13:10
厂商回复:
收到,非常感谢
最新状态:
2015-06-08:经确认,这是迅雷快盘,感谢关注
漏洞评价:
评论
-
2015-06-08 15:22 |
jeary ( 普通白帽子 | Rank:296 漏洞数:106 | (:.kcaH eb nac gnihtynA))
-
2015-07-08 16:15 |
冰海 ( 实习白帽子 | Rank:70 漏洞数:7 | I can do better , why not ?)
虽然俺家穷,读书少,四六级都没过,但是这个单词还是能认识
-
2015-07-23 17:12 |
上官元恒 ( 路人 | Rank:3 漏洞数:3 | 屌丝程序员一枚,上能修电脑,下能装系统。)