漏洞概要
关注数(24)
关注此漏洞
漏洞标题:赶集房产帮帮某登录处存在撞库攻击(奇葩过程)
提交时间:2015-11-27 10:37
修复时间:2016-01-14 17:52
公开时间:2016-01-14 17:52
漏洞类型:基础设施弱口令
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-11-27: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经确认,细节仅向厂商公开
2015-12-10: 细节向核心白帽子及相关领域专家公开
2015-12-20: 细节向普通白帽子公开
2015-12-30: 细节向实习白帽子公开
2016-01-14: 细节向公众公开
简要描述:
感谢自己手贱......哈哈
详细说明:
这是赶集房产帮帮某登录处(一般登陆处在这里)在这里爆破是不可能的因为有验证码...
后来我找到了这个地址:
经过测试后发现这里存在问题
抓包如下:
username=111111 password=111111111 传输数据没有加密明文递交 也没有验证码..果断拿起Burp爆破 账号可分为:用户名 邮箱 手机号
我拿姓名TOP500+123456测试出以下用户
输出账号和密码,点击登录 提示:你输出的用户名和密码错误!(到此奇葩事出现了)
这个时候点击页面底部的“修改/删除信息 ” 就发现账号其实已经登录了...
当然也可以直接在这里https://passport.ganji.com/login.php?next=http%3A%2F%2Fwww.ganji.com%2Fsite%2Fu%2F 输出账号和密码登陆
漏洞证明:
随便登录个账号证明一下吧 (管理员自己测试一下吧)
当然也可以直接把爆破出来的结果拿去:
https://passport.ganji.com/login.php?next=%2Fvip%2F 进接登录
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-11-30 17:52
厂商回复:
确认漏洞存在,感谢提交!
最新状态:
暂无
漏洞评价:
评价
-
2015-11-30 01:04 |
指尖上的故事 ( 普通白帽子 | Rank:617 漏洞数:131 | 放手不是我们不合适 | 而是成就你们更适合)