|
作者: SysHunter [syshu0ter] 论坛用户 | 登录 |
163.net电子邮件系统发现明文密码泄密漏洞 发现:晓澜 测试:SysHunter 用户点击login登陆邮箱界面后,163.net在发往用户的认证信息 没有经过任何加密,可直接从HTTP协议中截取,并保存在用户本 地的HTTP页面中,这将导致用户帐号和密码以明文ASCII码形式泄 露. --------------------------------------------------------- 测试如下: user:syshuntertest@163.net passwd:hacked 在输入用户名syshuntertest和密码hacked后点击登陆,则跳转到一个广告页面,然后点进入邮箱才可进入,163利用此技术是为了防止一些的通过提交POST表单形式来穷举用户密码的恶意黑客软件. 但问题发现,在广告页面中我们发现了如下代码: ..................................... <input type="hidden" name="user" value="systemtest"> <input type="hidden" name="pass" value="hacked"> .............................................. 他并不就一定是真正的用户名和密码,也有可能是用户输入错误.但大家想想,你有几次进邮箱输错过密码?这无意给破坏者制造了很大的机会. --------------------------------------------------------- 漏洞详细利用: 暂无. --------------------------------------------------------- 补丁: 163.net目前没有对此BUG作出任何响应. --------------------------------------------------------- syshunter 2002.6.22 公开化 安全区: http://unsecret.org/ |
地主 发表时间: 07/13 10:22 |
回复: meiying [meiying] 版主 | 登录 |
意思是修改广告页的代码然后穷举???有谁会了教我哈! |
B1层 发表时间: 07/13 19:17 |
回复: nightcolor [nightcolor] 版主 | 登录 |
有搞头哦 现在很多信箱都是用的转跳加密 |
B2层 发表时间: 07/13 21:57 |
回复: syshunter [syshunter] 版主 | 登录 |
俺正在想办法看能不能通过SNIFFER等工具来截取广播域的东东 |
B3层 发表时间: 07/14 01:00 |
回复: gsdownload [gsdownload] 论坛用户 | 登录 |
楼上的,如果能也太恐怖了吧 |
B4层 发表时间: 07/14 14:52 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号