漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129327
漏洞标题:微疯客设计缺陷导致撞库和后台爆破
相关厂商:weifengke.com
漏洞作者: xtnnd
提交时间:2015-07-26 20:19
修复时间:2015-09-11 15:50
公开时间:2015-09-11 15:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-26: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-08-07: 细节向核心白帽子及相关领域专家公开
2015-08-17: 细节向普通白帽子公开
2015-08-27: 细节向实习白帽子公开
2015-09-11: 细节向公众公开
简要描述:
安全我是认真的 不上首页就少给点rank。
详细说明:
首先 登录看下cookie是什么样的
由 username password id组成
但是id不是登录判断凭证
我们访问主页 自己构造cookie
成功登录了呢
找了常用的用户名爆破:
当然可以写个爬虫 爬用户名再尝试若口令
abcde
betty
adidas
daniel
chester
alexander
wfk[password]="123456的md5加密"
http://admin.weifengke.com/User/login
这是管理员的登录页面 验证码并不能绕过。
但是用上面的方法 就可以绕过验证码 达到爆破了
'微疯客客服'这个帐号 并不是弱口令
所以没爆破出来
漏洞证明:
修复方案:
你们懂
版权声明:转载请注明来源 xtnnd@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-07-28 15:49
厂商回复:
提供了暴力破解的一个途径,对系统本身影响力度一般,多谢提醒
最新状态:
暂无