首页 -> 安全研究

安全研究

安全漏洞
RightFax Web Client v5.2用户会话号码漏洞

发布日期:2000-02-01
更新日期:2000-02-01

受影响系统:
RightFax Web Client v5.2
描述:

来源:LoWNOISE Colombia 2000

    使用web浏览器登录到到RightFax服务器时,会打开一个要求输入用户名和口令的新窗口。这个新浏览窗口的工具栏是隐藏的,但如果你打开地址栏工具栏,就会看到如下内容:

http://RIGHTFAXHOST/rightfax/fuwww.dll/c=urol2zi29uncz0/?load1

c=urol2zi29uncz0  <-- 这是会话号码。

如果对此服务器进行更多的连接,会得到如下数据:

[round 1]
c=ur o l 2 zi29u n c z0
c=ur q 2 1 zi29u n t z0
c=ur r i 0 zi29u p 3 z0
c=ur s x y zi29u p k z0
c=ur u e x zi29u q 6 z0
c=ur v u w zi29u q q z0
c=ur x b v zi29u r 8 z0
c=ur y r u zi29u r p z0
c=us 1 8 t zi29u s 7 z0
c=us 2 o s zi29u s q z0
c=us 4 5 r zi29u t 5 z0
c=us 5 l q zi29u t k z0
c=us 7 2 p zi29u u 1 z0
c=us 8 i o zi29u u f z0
c=us 9 y n zi29u u x z0
c=us b f m zi29u w c z0

[round 2]
c=us b f m zi29v 4 j z0
c=us c v l zi29v 4 x z0
c=us e c k zi29v 5 b z0
c=us f s j zi29v 5 p z0
c=us h 9 i zi29v 6 3 z0
c=us i p h zi29v 6 h z0
c=us k 6 g zi29v 6 y z0
c=us l m f zi29v 7 f z0
c=us n 3 e zi29v 7 r z0
c=us o j d zi29v 8 7 z0
c=us q 0 c zi29v 8 q z0
c=us r g b zi29v 9 4 z0
c=us s w a zi29v 9 o z0

[round 3]
c=ur l o 4 zi29v a 5 z0
c=ur n 5 3 zi29v a k z0
c=ur o l 2 zi29v b 6 z0
c=ur q 2 1 zi29v b k z0
c=ur s x y zi29v b x z0
c=ur u e x zi29v c c z0
c=ur v u w zi29v c r z0
c=ur x b v zi29v d 8 z0
c=ur y r u zi29v d y z0

由此得到规律:

xxxx a r b xxxxx d r xx

x    = the same for all the round
a    = a-z,0-9
r    = (the next letter from the previous round)
b    = 9-0,z-a
d    = double (aa-zz,00-99)

    这种会话号码产生机制根本没有随机性。攻击者能够猜测其他用户的会话号码,然后在地址栏输入如下URL将可能hijack其他用户的会话。

http://RIGHTFAXHOST/rightfax/fuwww.dll/c=other-session-number/?FOLDR&FFFF



建议:

    暂无。请等待软件开发商提供补丁或升级版本。



浏览次数:6436
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障