漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看看这次是否忽略
详细说明:
https://dnsapi.cn/Monitor.List
login_name & login_password
存在撞库。
漏洞证明:
<message>The account is locked</message>
<created_at>2015-04-30 11:41:47</created_at>
</status>
</dnspod>
返回799为账号密码正确,但被锁死。
<message><![CDATA[Login fail, please check login info]]></message>
<created_at>2015-04-30 11:40:26</created_at>
</status>
</dnspod>
</code>
744用户名正确,密码错误。
<message>User is not exists</message>
<created_at>2015-04-30 11:47:35</created_at>
</status>
</dnspod>
</code>
714没有用户
<message>No monitors</message>
<created_at>2015-04-30 11:46:09</created_at>
</status>
</dnspod>
</code>
707用户名密码正确
通过这几个参数已经可以获取到一部分用户名密码了,如果我们先扫一份密码正确的邮箱。
(通过邮箱协议无需验证码)
在来DNSPOD批量获取被锁死,和存在的用户。找回密码。即可得到用户名密码了?
修复方案:
:)
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-30 15:25
厂商回复:
拿已经被泄漏的帐号做撞库,任何一个网站都能成为被撞的对象!
DNSPod 在帐号安全方面已经做了大量的工作,因为这是我们赖以生存的底线,比如说 D令牌、异地登录提醒、帐号锁定等等,包括我们自己也有强大的社工库,你得到的 799 也正是和我们的社工库匹配上了,系统自动将帐号锁定了。
另外,从您的截图中没有看到 707 的,如果有,我相信也是 N 年不登录的废弃帐号了。
最新状态:
暂无

