漏洞概要
关注数(24)
关注此漏洞
漏洞标题:寻医问药某接口设计不当可撞库(上百医生账号轻松爆出)
漏洞作者: 沦沦
提交时间:2015-09-24 14:17
修复时间:2015-09-29 17:47
公开时间:2015-09-29 17:47
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-09-29: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
接口问题需要好好修复修复:)
详细说明:
医生帐号登录的地方没加验证码和账号登录次数的限制,可进行批量暴力破解
可直接使用百家姓+123456,账号变密码不变的方式进行批量暴力
返回的206请求都是暴破成功的账号
漏洞证明:
修复方案:
版权声明:转载请注明来源 沦沦@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-09-24 15:04
厂商回复:
感谢白帽子,破密码很有经验。
最新状态:
2015-09-29:登录三次失败会出现验证码且无法绕过,并非无限制,但是只撞123456一个密码是可以撞出一些。我们已修改完相关密码,感谢白帽子。
漏洞评价:
评论
-
2015-09-29 18:24 |
nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)
估计这次修改还是不彻底,不信尝试下分布式代理暴力破解。