漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099998
漏洞标题:穷游网验证不严可穷举几十万用户字典并用弱密码撞库
相关厂商:穷游网
漏洞作者: 路人甲
提交时间:2015-03-07 17:49
修复时间:2015-04-21 17:50
公开时间:2015-04-21 17:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-07: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经确认,细节仅向厂商公开
2015-03-19: 细节向核心白帽子及相关领域专家公开
2015-03-29: 细节向普通白帽子公开
2015-04-08: 细节向实习白帽子公开
2015-04-21: 细节向公众公开
简要描述:
跟着大牛的步伐走,看到穷游网,就浏览了下,然后就有了这个测试
详细说明:
看到一个链接,如
然后试着改了数字,突然想是不是可以用来穷举用户?
然后就用burpsuite搞起,穷举了3000多用户测试
然后获取用户后有什么用,看看登录
发现是没有验证码,测试发现不会做限制,可以用字典+弱密码进行撞库,测试3200用户发现有82个弱密码123456,成功率还挺高的,随便找个进去了,不把弱密码的用户发出来了,过程看下面的图片吧!~~~
穷举用户
用户撞库
漏洞证明:
如上
修复方案:
我不懂怎么修复,你们比我专业得太多了!~~~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2015-03-09 10:31
厂商回复:
已知问题,感谢关注
最新状态:
暂无