优酷网某后台验证码绕过(破解管理员两枚)

编号84180
Urlhttp://www.wooyun.org/bug.php?action=view&id=84180
漏洞状态厂商已经确认
漏洞标题优酷网某后台验证码绕过(破解管理员两枚)
漏洞类型设计缺陷/逻辑错误
厂商优酷
白帽子lijiejie
提交日期2014-11-21 21:06:00
公开日期2015-01-05 21:08:00
修复时间(not set)
确认时间2014-11-22 00:00:00
Confirm Spend1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank8
厂商评级
厂商评rank10
漏洞简介
优酷网某后台验证码绕过,破解弱口令两枚。
这个漏洞我8月份已经提到360库带了,他们给了报酬的。
我是在破解出新的账号后,才昧着良心再提交到wooyun。
希望360库带的小伙伴见谅,再次道个歉。  :)
漏洞细节

优酷土豆第三方素材替换平台:

http://211.151.146.175:8080/login.do


存在逻辑缺陷,导致被攻击者轻易攻破。
1. 验证码可绕过
这是很多公司外网暴露的系统存在的通病,看起来有验证码,实际多数都可绕过、可逆向、可识别。
此站点,固定Cookie中JSESSIONID和参数code的值,即可进行暴力破解。
2. 提示信息过详细
不存在的用户和存在的用户,提示不一样,攻击者轻易猜解出哪些用户是存在的。(指数级减小了破解尝试次数)
此处存在的用户,提示“用户名或密码错误,请重新输入”
不存在的用户,则提示“您没有该系统权限,请联系管理员!”
挂个小字典,很快即可小范围锁定用户名列表,我跑出来少量用户:

admin 
jintuo
tudou
youku
zhousu


利用密码字典再跑一遍,命中用户:

tudou,密码tudou123456
youku, 密码youku888

POC

youku_admin.png

修复方案

一点建议:
1. 验证码使用一次,立即过期
2. 强化用户密码
3. 条件允许,对敏感系统做二次验证

状态信息 2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-22: 厂商已经确认,细节仅向厂商公开
2014-12-02: 细节向核心白帽子及相关领域专家公开
2014-12-12: 细节向普通白帽子公开
2014-12-22: 细节向实习白帽子公开
2015-01-05: 细节向公众公开
厂商回复多谢提醒,马上修复。
回应信息危害等级:中漏洞Rank:10 确认时间:2014-11-22 14:37
Showing 1-14 of 14 items.
评论内容评论人点赞数评论时间

tudou,密码tudou123456youku, 密码youku888哈哈哈

wefgod02015-01-06 09:25:00

楼主能否共享下字典?

狂人02015-01-06 06:44:00

你永远不明白我这句话的真正含义

你大爷在此 百无禁忌02014-11-25 08:19:00

洞主机智!

昔阳02014-11-22 21:51:00

顶一下牛人。

老笨蛋02014-11-22 13:05:00

Just for fun.

Woodee02014-11-22 02:00:00

@lijiejie 。。还是那个弱口令么,360貌似这种局势10-50块吧

px162402014-11-22 00:47:00

@疯狂的dabing 可能是因为优酷没有去认领漏洞,相信360已经发过通知邮件了。 两个平台的漏洞公开机制不同,优酷没看到漏洞详情,是可能的。

lijiejie02014-11-22 00:13:00

两边都刷分,你好机智啊

Suner02014-11-22 00:10:00

欢迎洞主

xsser02014-11-21 23:23:00

刷rank可耻

greg.wu02014-11-21 23:19:00

昧着良心

炯炯虾02014-11-21 23:02:00

你这是高级黑呢?8月份提交过去,这都11月了你又爆破出两枚帐号,意思是这么久没修复?

疯狂的dabing02014-11-21 22:49:00

....良心大大的坏

子非海绵宝宝02014-11-21 22:17:00