2014-06-17:细节已通知厂商并且等待厂商处理中
2014-06-22:厂商已经主动忽略漏洞,细节向公众公开
新网主站登录设计逻辑缺陷,弱口令用户可遭殃;
新网主站登录设计逻辑缺陷,去年解析域名的时候发现的问题。。。。
http://www.xinnet.com/account/account.do?method=index两处登录框,可无视验证码进行暴力破解;
1、账号规则固定,允许自定义账号登录和hy1XXXXX的系统固定格式id进行登录;
2、虽然用户登录模块有验证码,但是主页右上角的登陆框,可无视验证码;
3、使用主页右上角登录框进行登录,抓包;
4、使用repeater功能进行反复提交分析,发现如果带有cookie,则无论如何提交账号,都返回空,这里如果无法直接进行批量爆破;
5、反复分析后,删除cookie后,正常提交,服务器返回正常账号状态,则手工删除cookie使用hy1XXXXX格式的id,可组合12345678、admin123、password等弱口令进行批量猜测账号;
6、配置猜测范围和提取页面返回错误的特征,准备进行批量;
8、分分钟就出现弱口令了....口令正确,页面返回当前用户名;
9、估计弱口令的都是小号,有业务的账号,不可能用12345678,不过你也可以换字典再批量跑...
8、分分钟就出现弱口令了....口令正确,页面返回当前用户名;
9、估计弱口令的都是小号,有业务的账号,不可能用12345678,不过你也可以换字典再批量跑...
我就看看,我不说话;
版权声明:转载请注明来源 onlycjeg@乌云 漏洞回应 厂商回应:危害等级:无影响厂商忽略
忽略时间:2014-06-17 23:54
厂商回复: 最新状态:暂无