漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035481
漏洞标题:如何黑掉知乎--实现过程之大数据利用篇
相关厂商:知乎
漏洞作者: 路人甲
提交时间:2013-08-28 11:55
修复时间:2013-10-12 11:56
公开时间:2013-10-12 11:56
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-28: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向核心白帽子及相关领域专家公开
2013-09-17: 细节向普通白帽子公开
2013-09-27: 细节向实习白帽子公开
2013-10-12: 细节向公众公开
简要描述:
看到刺的问题:http://www.zhihu.com/question/21551410
那就试一下咯。
互联网早已不是一家安全做得好,就一定能保护好自己了。
大数据会产生什么样的威力?
由于危害比较大还是不在知乎上直接发,发到乌云通知官方给其一个整顿时间吧。
详细说明:
利用之前互联网上泄露公开的一些网站的数据库密码查到一个管理员的账号密码。
如何寻找知乎上的管理员呢?
先查whois信息 得到一邮箱:
thinkingit@gmail.com
此邮箱在外注册过好多网站,实在是不明智啊。
然后从微博上找知乎员工:
http://weibo.com/find/f?type=2&search=1&comp=%E7%9F%A5%E4%B9%8E&page=1
然后排着大数据一下。。。。。。好像很轻松的样子~
漏洞证明:
whois查出的邮箱的密码无法在知乎上登录,不过仍然很危险就截图,劝修改下密码吧。
据说妹子的密码很弱就找了一个
http://weibo.com/r[马赛克]blue
然后就找到其中一个(密码打了马赛克):
r[马赛克]blue@gmail.com
********
后台截个图,撤……
修复方案:
1、所有管理员的邮箱禁制在外注册。
2、后台管理最好需要登录vpn才能访问。
3、员工在公司的密码最好是在互联网上从未用过的,并且非弱口令。
4、加强安全教育,但不必特别惊慌,毕竟拥有如此数据的人很少。
密码管理参考以下文章:
http://drops.wooyun.org/papers/234
http://drops.wooyun.org/tips/341
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-08-28 13:05
厂商回复:
非常感谢,我们立刻修复
最新状态:
暂无