[公开漏洞]新网主站登录设计逻辑缺陷可撞库分析

来源:WooYun 浏览:568次 时间:2014-06-23
做网站找雨过天晴工作室
新网主站登录设计逻辑缺陷可撞库分析 相关厂商: 北京新网互联科技有限公司 漏洞作者:onlycjeg 提交时间:2014-06-17 23:54 公开时间:2014-06-22 23:55 漏洞类型:设计缺陷/逻辑错误 危害等级:高 自评Rank:15 漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞 漏洞来源:http://www.wooyun.org Tags标签: 逻辑错误 设计缺陷 漏洞详情 披露状态:

2014-06-17:细节已通知厂商并且等待厂商处理中
2014-06-22:厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新网主站登录设计逻辑缺陷,弱口令用户可遭殃;

详细说明:

新网主站登录设计逻辑缺陷,去年解析域名的时候发现的问题。。。。



http://www.xinnet.com/account/account.do?method=index两处登录框,可无视验证码进行暴力破解;



1、账号规则固定,允许自定义账号登录和hy1XXXXX的系统固定格式id进行登录;

1.png





2、虽然用户登录模块有验证码,但是主页右上角的登陆框,可无视验证码;

11.png





3、使用主页右上角登录框进行登录,抓包;

3.png





4、使用repeater功能进行反复提交分析,发现如果带有cookie,则无论如何提交账号,都返回空,这里如果无法直接进行批量爆破;

4.png





5、反复分析后,删除cookie后,正常提交,服务器返回正常账号状态,则手工删除cookie使用hy1XXXXX格式的id,可组合12345678、admin123、password等弱口令进行批量猜测账号;

5.png





6、配置猜测范围和提取页面返回错误的特征,准备进行批量;

6.png





7.png





8、分分钟就出现弱口令了....口令正确,页面返回当前用户名;

8.png





9、估计弱口令的都是小号,有业务的账号,不可能用12345678,不过你也可以换字典再批量跑...

9.png





10.png





漏洞证明:

8、分分钟就出现弱口令了....口令正确,页面返回当前用户名;

8.png





9、估计弱口令的都是小号,有业务的账号,不可能用12345678,不过你也可以换字典再批量跑...

9.png





10.png



修复方案:

我就看看,我不说话;

版权声明:转载请注明来源 onlycjeg@乌云 漏洞回应 厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-17 23:54

厂商回复:

最新状态:

暂无