漏洞概要
关注数(24)
关注此漏洞
漏洞标题:万方视频后台管理系统设计不当可探测大量弱口令账号
提交时间:2015-06-15 16:40
修复时间:2015-08-01 12:52
公开时间:2015-08-01 12:52
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 细节向公众公开
简要描述:
随手一测,就探测出了30多个弱口令。漏洞的修补问题,指哪修哪没啥用的。
详细说明:
1 看到这哥们之前提交过你们的后台弱口令 WooYun: 万方数据某后台弱口令
但是貌似并没有引起重视,此漏洞的结局是忽略,但是修补了那枚弱口令的(直接把test帐号给删了)。
2 但是这并不能从根本上修补这个问题,下面说说这个漏洞,属于设计不当,账户体系控制不严格的漏洞。
3 后台地址:http://video.wanfangdata.com.cn/manage/
4 可以看到,后台登录是没有验证码的,那么就可以爆破了额。
选取一些常见的用户名,密码随便写进行爆破,根据返回数据的length,可以筛选出真正存在的用户名(如下图3148的那些)。
漏洞证明:
5 然后测试了5000个用户名,成功获取到183个有效用户名。
6 对这183个用户名进行常见密码的爆破,简单的试了试用户名和密码相同,以及密码为123456,就成功爆破出31个弱口令!
以下3个帐号的密码为123456
以下的28个用户名的密码和用户名一样
7 随便登录一个证明下,用户名 liujun 密码 liujun
修复方案:
1 修改弱口令密码
2 添加页面验证码
3 加入二次验证
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-06-17 12:50
厂商回复:
谢谢指正,对原来漏洞重视不够。
最新状态:
暂无
漏洞评价:
评论
-
2015-06-15 16:41 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)