当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161034

漏洞标题:乐视网官方APP应用设计缺陷(可进行批量爆破)

相关厂商:乐视网

漏洞作者: Aasron

提交时间:2015-12-13 20:45

修复时间:2016-01-25 18:01

公开时间:2016-01-25 18:01

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-13: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-25: 细节向公众公开

简要描述:

我不能再默默无闻下去了...
乐视网官方APP设计缺陷,大量用户资料泄露,威胁用户账号安全
PS:这么重要的设计缺陷,你不给我奖励和rank?

详细说明:

网页版

http://www.letv.com/


手机版

http://m.letv.com/


5.PNG


在前期的观察中我发现一个较为严重的问题,也就是没有验证机制,说到这里应该知道我这次测试的是什么了吧!
1.好了,操起家伙直接进入主题,burpsuite代理手机app抓包

6.PNG


1.png


2.在我们进行爆破的时候首先必须要观察账号注册的规则,这样能大大减少我们的字典精简度

7.PNG


密码以最低6位数进行注册,在实际测试中密码为123456可以进行正常注册并登陆
3.在我的测试过程中我自己注册了一个真实账号并记录了正确账号密码登陆时的长度

4.png


这里打个码,得到正确账号返回长度为1253左右

3.png


4.收集账号,在实际测试中我收集了一部分的用户账号并生成了一本大概500万的手机及邮箱字典

1.png

这里不截图爆破过程了,前面写的很清楚了,直接进行账号登录测试吧
时间关系我跑出来一部分账号,后来有一部分登录后就被改密码了~无语~

3.PNG

2.PNG

1.PNG


登录网页版

1.PNG

2.PNG


贴出来一部分账号,密码就不贴了,保证用户安全

13816619924
13683538581
jamesinaus2003@hotmail.com
13810834393
13464711801
henry_li0819@hotmail.com
644174330@qq.com
tonyfox@163.com
l13936591230@126.com
13691052933
15825473405
15270973129
viclzwei@qq.com
13533580813
nyy216@163.com
18591913233
168264015@qq.com
13661772430
13681573978
lixiaotong1106@sohu.com
13101434346
13349921957
18255110921
18701870810
13639177607
18943928889
aerocrossing@163.com
wangsong69@sohu.com
38819426@qq.com
cglyc@163.com


漏洞证明:

网页版

http://www.letv.com/


手机版

http://m.letv.com/


5.PNG


在前期的观察中我发现一个较为严重的问题,也就是没有验证机制,说到这里应该知道我这次测试的是什么了吧!
1.好了,操起家伙直接进入主题,burpsuite代理手机app抓包

6.PNG


1.png


2.在我们进行爆破的时候首先必须要观察账号注册的规则,这样能大大减少我们的字典精简度

7.PNG


密码以最低6位数进行注册,在实际测试中密码为123456可以进行正常注册并登陆
3.在我的测试过程中我自己注册了一个真实账号并记录了正确账号密码登陆时的长度

4.png


这里打个码,得到正确账号返回长度为1253左右

3.png


4.收集账号,在实际测试中我收集了一部分的用户账号并生成了一本大概500万的手机及邮箱字典

1.png

这里不截图爆破过程了,前面写的很清楚了,直接进行账号登录测试吧
时间关系我跑出来一部分账号,后来有一部分登录后就被改密码了~无语~

3.PNG

2.PNG

1.PNG


登录网页版

1.PNG

2.PNG


贴出来一部分账号,密码就不贴了,保证用户安全

13816619924
13683538581
jamesinaus2003@hotmail.com
13810834393
13464711801
henry_li0819@hotmail.com
644174330@qq.com
tonyfox@163.com
l13936591230@126.com
13691052933
15825473405
15270973129
viclzwei@qq.com
13533580813
nyy216@163.com
18591913233
168264015@qq.com
13661772430
13681573978
lixiaotong1106@sohu.com
13101434346
13349921957
18255110921
18701870810
13639177607
18943928889
aerocrossing@163.com
wangsong69@sohu.com
38819426@qq.com
cglyc@163.com


修复方案:

APP验证机制

版权声明:转载请注明来源 Aasron@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-14 15:38

厂商回复:

感谢对乐视安全的关注

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-13 21:23 | Aasron ( 普通白帽子 | Rank:215 漏洞数:59 | 工欲善其事,必先利其器)

    这都走小厂商,不会吧

  2. 2015-12-13 22:11 | 孤独雪狼 认证白帽子 ( 普通白帽子 | Rank:714 漏洞数:146 | 七夕手机被偷,这坑爹的七夕啊 。。。。)

    默默关注下