漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0142425
漏洞标题:玩蟹科技账户控制不严可入多系统
相关厂商:playcrab.com
漏洞作者: wps2015
提交时间:2015-09-22 10:28
修复时间:2015-10-08 15:36
公开时间:2015-10-08 15:36
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:12
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-22: 厂商已经确认,细节仅向厂商公开
2015-10-02: 细节向核心白帽子及相关领域专家公开
2015-10-08: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
here we are
详细说明:
最开始在:http://usercenter.playcrab.com/www/index.php
提示默认密码为123456,
看看有谁用的默认密码
得到四枚账号:
charlie 123456 (该账号由于后面需要已修改密码为adminS123)
test 123456
jeff 123456
ly 123456
后面登录其他系统时候,提示密码太简单,于是便修改第一个账号的密码为adminS123
SSO: http://usercenter.playcrab.com/www/SSO/login.php (禁用js)
跳转到
Crius调试系统:http://117.121.26.67/debug/api/index.html
错误报告系统:http://lualog.playcrab.com/ares/ci/catalog/index/?game=ares
论坛:http://home.playcrab.com/
掌门GM后台:
登录sso时,需要禁用js(页面还有重定向循环)
漏洞证明:
修复方案:
账号控制
版权声明:转载请注明来源 wps2015@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-09-22 21:19
厂商回复:
感谢白帽子提交此问题,我们已经对相关的账号和业务系统权限进行了限制。
最新状态:
2015-10-08:相关账号已经处理,相关系统也已经进行更严格的权限控制。