记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

59互联登录设计不当可导致第二次撞库,加验证码继续撞

2014-08-31 19:51

原漏洞: WooYun: 59互联登录设计不当可导致撞库(少量成功案例证明)



已经加上了验证码,但系统有两处登录,仅仅加了一处



http://sys.59.cn/system/login.asp 此处登录尚未添加验证码



抓包请求:

POST http://sys.59.cn/system/Login_CK.asp HTTP/1.1

Accept: application/json, text/javascript, */*; q=0.01

Cookie:

Referer: http://sys.59.cn/system/login.asp

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36

Content-Type: application/x-www-form-urlencoded

Host: sys.59.cn

Content-Length: 59

Expect: 100-continue



backUrl=&UserName=chenchu&PassWord=19840328&x=41&y=11&sys=1





又可以无限爆破了、、、



写个简单软件跑一下



QQ截图20140825173148.png





一分钟大约出一个,刚开始数量不多,但也说明了可以正常利用



------------------------------------------------



再来看看你上次加的那个验证码



QQ截图20140825172734.png





QQ截图20140825172801.png





很奇葩的竟然把结果写到用户cookie中...废了那么多事情,加了个验证码到底有什么用?

漏洞证明:

原漏洞: WooYun: 59互联登录设计不当可导致撞库(少量成功案例证明)



已经加上了验证码,但系统有两处登录,仅仅加了一处



http://sys.59.cn/system/login.asp 此处登录尚未添加验证码



抓包请求:

POST http://sys.59.cn/system/Login_CK.asp HTTP/1.1

Accept: application/json, text/javascript, */*; q=0.01

Cookie:

Referer: http://sys.59.cn/system/login.asp

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36

Content-Type: application/x-www-form-urlencoded

Host: sys.59.cn

Content-Length: 59

Expect: 100-continue



backUrl=&UserName=chenchu&PassWord=19840328&x=41&y=11&sys=1





又可以无限爆破了、、、



写个简单软件跑一下



QQ截图20140825173148.png





一分钟大约出一个,刚开始数量不多,但也说明了可以正常利用



------------------------------------------------



再来看看你上次加的那个验证码



QQ截图20140825172734.png





QQ截图20140825172801.png





很奇葩的竟然把结果写到用户cookie中...废了那么多事情,加了个验证码到底有什么用?

修复方案:

1、把登录地方都加上限制。

2、把验证码结果可以保存到session中,每次验证后清一下,不要重复使用

知识来源: www.wooyun.org/bugs/wooyun-2014-073811

阅读:80880 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“59互联登录设计不当可导致第二次撞库,加验证码继续撞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云