当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
DaoCloud可批量扫号/可破解/附账号密码
相关厂商:
漏洞作者:
提交时间:
2016-06-28 03:18
修复时间:
2016-06-28 10:28
公开时间:
2016-06-28 10:28
漏洞类型:
账户体系控制不严
危害等级:
自评Rank:
10
漏洞状态:
厂商已经修复
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2016-06-28: 细节已通知厂商并且等待厂商处理中
2016-06-28: 厂商已经确认,细节仅向厂商公开
2016-06-28: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

DaoCloud可批量扫号,可破解,附账号密码

详细说明:

DaoCloud登陆页面处,可批量扫描已注册用户

https://account.daocloud.io/signin


账号

账号:just密码:abc123
账号:kane密码:abc123
账号:novice密码:abc123
账号:snoopy密码:abc123


由于规则较少且不常用,故只扫描出这些.

漏洞证明:

提交地址:

POST /access-token HTTP/1.1
Accept: application/json, text/plain, */*
Content-Type: application/json;charset=utf-8
Referer: https://account.daocloud.io/signin
Accept-Language: zh-CN
Origin: https://account.daocloud.io
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; Trident/7.0; rv:11.0) like Gecko
Host: api.daocloud.io
Content-Length: 51
Connection: close
Cache-Control: no-cache
{"email_or_mobile":"§Wooyun§","password":"abc123"}


No:1登陆页面处,扫描已注册用户

QQ截图20160626200150.png


QQ截图20160626200308.png


QQ截图20160626200317.png


No:2成功扫描出来的账户

QQ截图20160626200413.png


No:3成功登陆某个用户的页面

QQ截图20160626200435.png


QQ截图20160626200511.png


QQ截图20160626200516.png


QQ截图20160626200523.png


QQ截图20160626200537.png


QQ截图20160626200609.png


修复方案:

版权声明:转载请注明来源 UltraEdit@乌云


>

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2016-06-28 10:26

厂商回复:

非常感谢,现在已经修复!

最新状态:

2016-06-28:已经修复