当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041105

漏洞标题:大公司诟病系列#1 重置京东任意用户密码

相关厂商:京东商城

漏洞作者: 猪猪侠

提交时间:2013-10-26 19:46

修复时间:2013-12-10 19:47

公开时间:2013-12-10 19:47

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-26: 细节已通知厂商并且等待厂商处理中
2013-10-30: 厂商已经确认,细节仅向厂商公开
2013-11-09: 细节向核心白帽子及相关领域专家公开
2013-11-19: 细节向普通白帽子公开
2013-11-29: 细节向实习白帽子公开
2013-12-10: 细节向公众公开

简要描述:

本系列将介绍一些大公司常有的诟病,随处可见的安全隐患,任意一个小问题都能引发企业安全的崩盘。
由于大多数应用系统自身的业务特性,会开放许多接口用于处理数据,如果接口或功能未进行严谨的安全控制或判断,将会促进骇客加快攻击应用程序的过程,大大降低了骇客发现威胁的人力成本。
同时随着模块化的自动化攻击工具包越来越趋向完善,将给应用、业务系统带来最大的威胁。
本报告内涉及的安全隐患,足矣间接导致京东商城遭受脱裤风险,介于安全测试,未深入研究!

详细说明:

#1 描述
2011年,互联网泄密事件引爆了整个信息安全界,导致传统的用户+密码认证的方式已无法满足现有安全需求。泄露数据包括:天涯:31,758,468条,CSDN:6,428,559条,微博:4,442,915条,人人网:4,445,047条,猫扑:2,644,726条,178:9,072,819条,嘟嘟牛:13,891,418条,7K7K:18,282,404条,共1.2亿条。
同时,搜索引擎越来越多的收录了企业的相关信息;
#2 风险描述
通过theharvester工具,和baidu.com、google.com搜索引擎,收集所有关于京东商城的员工信息。
得到如下京东商城员工列表信息:

360buy@360buy.com
asd@360buy.com
mask 区域
*****0buy.*****
*****360bu*****
*****@360b*****
*****@360bu*****
*****360bu*****
*****360bu*****
*****60buy*****
*****@360bu*****
*****60buy*****
*****@360b*****
*****360buy*****
*****@360b*****
*****@360b*****
*****360bu*****
*****360bu*****
*****ang@36*****
*****e@360b*****
*****360bu*****
*****60buy*****
*****@360bu*****
*****g@360b*****
*****360buy*****
*****ng@360*****
*****@360bu*****
*****0buy.*****
*****60buy*****
*****0buy*****
*****@360b*****
*****360bu*****
*****@360b*****
*****60bu*****
*****60buy*****
*****360buy*****
*****360buy*****
*****60buy*****
*****@360bu*****
*****g@360b*****
*****60buy*****
*****360buy*****
*****@360b*****
*****ang@36*****
*****@360bu*****
*****@360bu*****
*****360bu*****
*****@360bu*****
*****360buy*****
*****360buy*****
*****0buy.*****
*****60buy*****
*****360buy*****
*****@360b*****
*****@360b*****
*****360buy*****
*****0buy*****
*****60bu*****
*****n@360b*****
*****60buy*****
*****60bu*****
*****360buy*****
*****n@360b*****
*****0buy.*****
*****60buy*****
*****360bu*****
*****60buy*****
*****0buy.*****
*****@360bu*****
*****360bu*****
*****360bu*****
*****g@360b*****
*****60buy*****
*****360buy*****
*****@360b*****
*****60bu*****
*****360buy*****
*****360buy*****
*****60bu*****
*****@360bu*****
*****360buy*****
*****@360bu*****
*****360bu*****
*****360buy*****
*****@360bu*****
*****60buy*****
*****360buy*****
*****g@360b*****
*****@360bu*****
*****360buy*****
*****0buy.*****
*****360buy*****
*****@360bu*****
*****0buy.*****
*****360bu*****
*****360bu*****
*****60buy*****
*****60buy*****
*****0buy.*****
*****@360b*****
*****@360b*****
*****360buy*****
*****360bu*****
*****60bu*****
*****@360b*****
*****0buy*****
*****60buy*****
*****0buy.*****
*****0buy.*****
*****360bu*****
*****0buy.*****
*****360buy*****
*****360bu*****
*****@360bu*****
*****60buy*****
*****@360bu*****
*****@360b*****
*****@360bu*****
*****60bu*****
*****@360b*****
*****@360b*****
*****360buy*****
*****360buy*****
*****360buy*****
*****@360b*****
*****@360b*****
*****@360bu*****
*****@360b*****
*****60buy*****
*****60buy*****
*****360bu*****
*****@360bu*****
*****@360b*****
*****@360b*****
*****360bu*****
*****360buy*****
*****0buy*****
*****@360b*****
*****360bu*****
*****0buy*****
*****@360b*****
*****360bu*****
*****@360b*****
*****60bu*****
*****360bu*****
*****@360b*****
*****@360b*****
*****360buy*****
*****60buy*****
*****@360b*****
*****360buy*****
*****@360b*****
*****60bu*****
*****60buy*****
*****360bu*****
*****60buy*****
*****@360bu*****
*****0buy*****
*****@360bu*****
*****0buy.*****
*****@360bu*****
*****360bu*****
*****@360b*****
*****360bu*****
*****i@360b*****
*****360buy*****
*****360buy*****
*****360buy*****
*****i@360b*****
*****@360b*****
*****60buy*****
*****ng@360*****
*****360buy*****
*****0buy.*****
*****360buy*****
*****60buy*****
*****60bu*****
*****360buy*****
*****0buy.*****
*****360bu*****
*****360buy*****
*****360buy*****
*****@360b*****
*****360bu*****
*****@360bu*****
*****360buy*****
*****360bu*****
*****@360b*****
*****@360bu*****
*****360bu*****
*****60buy*****
*****@360bu*****
*****360buy*****
*****@360b*****
*****360bu*****
*****@360b*****
*****360bu*****
*****@360b*****
*****g@360b*****
*****60buy*****
*****@360bu*****
*****360buy*****
*****@360bu*****
*****@360b*****
*****@360bu*****
*****nfo@36*****
*****360buy*****
*****@360b*****
*****0buy.*****
*****360buy*****
*****0buy.*****
*****60buy*****
*****0buy.*****
*****@360b*****
*****0buy*****
*****0buy*****
*****360buy*****
*****@360bu*****
*****360buy*****
*****n@360b*****
*****jie@360*****
*****@360b*****
*****60buy*****
*****360buy*****
*****60buy*****
*****360buy*****
*****0buy.*****
*****@360b*****
*****360bu*****
*****@360bu*****
*****@360b*****
*****@360b*****
*****60bu*****
*****360bu*****
*****@360b*****
*****buy.*****
*****360bu*****
*****360bu*****
*****g@360b*****
*****g@360b*****
*****60buy*****
*****360buy*****
*****360buy*****
*****60buy*****
*****buy.*****
*****@360b*****
*****@360bu*****
*****360buy*****
*****@360bu*****
*****60bu*****
*****60bu*****
*****@360bu*****
*****@360b*****
*****uy.c*****
*****360buy*****
*****@360b*****
*****360bu*****
*****360bu*****
*****0buy*****
*****60buy*****
*****360buy*****
*****@360b*****
*****@360b*****
*****@360b*****
*****n@360b*****
*****g@360b*****
*****o@360b*****
*****@360b*****
*****@360bu*****
*****@360b*****
*****@360bu*****
*****ng@360*****
*****360bu*****
*****@360bu*****
*****@360bu*****
*****ng@360*****
*****n@360b*****
*****60buy*****
*****g@360b*****
*****@360bu*****
*****g@360b*****
*****@360b*****
*****an@360*****
*****360buy*****
*****360buy*****
*****360buy*****
*****360buy*****
*****360buy*****
*****360buy*****
*****60buy*****
*****@360b*****
*****u@360b*****
*****u@360b*****
*****@360b*****
*****g@360b*****
*****ang@36*****
*****360buy*****
*****@360bu*****
*****60buy*****
*****60buy*****
*****@360b*****
*****@360b*****
*****@360bu*****
*****g@360b*****
*****@360bu*****
*****360buy*****
*****360bu*****
*****60bu*****
*****037@360*****
*****11@360*****
*****@360b*****
*****60bu*****
*****@360b*****
*****@360b*****
*****60buy*****
*****360bu*****
*****ech*****

360buy.com


#3 找到可用的登陆接口验证口令
https://mail.jd.com/owa/auth/logon.aspx
京东的邮件服务使用了微软的Microsoft Exchange套件,无验证码限制,直接FUZZ。
#4 FUZZ规则建立
大公司人员的习惯研究,公司做得越来越大的时候,总会出现那么几个安全意识薄弱的人员(俗称猪一样的队友),他们往往会做出一些让人无法理解的事情,比如:直接点击邮件内的 EXE 附件,或者使用和用户名一样的密码,或者用户名+当前年份的密码。
我构建的密码规则:

%username% = 用户名
%domain% = 公司域名
%username%%domain%
%username%1
%username%12
%username%123
%username%1234
%username%12345
%username%123456
%username%@123
%username%@123.com
%username%@163
%username%@163.com
%username%163
%username%8
%username%88
%username%888
%username%999
%username%666
%username%2008
%username%2009
%username%2010
%username%2011
%username%2012
%username%2013
%username%@2008
%username%@2009
%username%@2010
%username%@2011
%username%@2012
%username%@2013
%username%!@#


#5 成功Fuzz出某个用户的密码,再结合Exchange的通讯录功能,导出所有用户名列表
! 京东原CFO,首席财务官

360buy.com_CFO.jpg


! 若干人员

360buy.com_address.jpg


推荐一个自动导出所有Exchange联系人的工具:Exchange-Spigot
http://exchangespigot.codeplex.com/

20110831-NodeXL-Exchange-Spigot.png


#6 是的,现阶段,你已经拥有了所以京东员工的联系信息列表
重复使用#4提到的FUZZ规则,弱口令用户一堆一堆的,然后你就可以进入那些人的邮箱里面找猛料了,这里只是测试,没办法提供相关结果信息。
测试后回显成功找到了2865名员工的密码,均为弱口令!

漏洞证明:

#7 漏洞证明,找到你们的安全部门、数据库部门

.png


.png


#8 整理获取到的信息间接进行测试,最终证明可重置京东任意用户密码
http://safe.jd.com/findPwd/index.action,填入用户的邮箱,系统将会使用customer_service@jd.com用户发送重置密码链接,去邮件服务器搜索到就行了。

jd_findpwd.jpg


jd.com_custome_service.jpg

修复方案:

#1 安全意识培训到每个人
#2 加入TOKEN校验机制,或者验证码
#3 第三条,你们在互联网上表现得比谁都专业,自己想办法吧

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-30 13:55

厂商回复:

逻辑很清晰,感谢支持

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-26 19:52 | Nicky ( 普通白帽子 | Rank:477 漏洞数:69 | http://www.droidsec.cn 安卓安全中文站)

    火前留名

  2. 2013-10-26 19:53 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    写这个系列准备了至少3个月时间才把逻辑凑齐。

  3. 2013-10-26 19:54 | ccc008 ( 路人 | Rank:8 漏洞数:4 | ccc008)

    @猪猪侠 京东已报平平安安,楼主请收好水表

  4. 2013-10-26 19:57 | YY-2012 ( 普通白帽子 | Rank:2763 漏洞数:641 | 意淫,是《红楼梦》原创的词汇,但后来演变...)

    前排出售TT,火前留名

  5. 2013-10-26 20:03 | 天朝城管 ( 普通白帽子 | Rank:116 漏洞数:35 | 不要等到命玩你的时候才开始玩命)

    本系列将介绍一些大公司常有的诟病,随处可见的安全隐患

  6. 2013-10-26 20:04 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @猪猪侠 3个月前的逻辑现在你好记得啊?!

  7. 2013-10-26 20:06 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    如果是通用问题应该修复后预警

  8. 2013-10-26 20:15 | X防部 ( 普通白帽子 | Rank:487 漏洞数:137 )

    哈哈哈 让我们最后再看一眼洞主吧!再见吧朋友 啊再见吧朋友 啊再见吧 再见吧 再见吧!

  9. 2013-10-26 20:20 | M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)

    让我再看你一眼 是否还会有感觉

  10. 2013-10-26 20:56 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    真给力

  11. 2013-10-26 21:04 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)

    @猪猪侠 憋了这么久,难为你了!

  12. 2013-10-26 21:06 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    不会会投诉洞主呢 ??

  13. 2013-10-26 21:14 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @猪猪侠 很给力 昨天我还跟狗哥他们说此处是一个特别脆弱的点呢

  14. 2013-10-26 21:34 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    果然闪电了,猪哥出品,必属经典!

  15. 2013-10-26 21:59 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    又是wordpress么?

  16. 2013-10-26 22:05 | 好人 ( 路人 | Rank:13 漏洞数:6 | 多少人曾爱慕你年轻的容颜)

    马克

  17. 2013-10-26 22:10 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)

    要火

  18. 2013-10-26 22:12 | Spid3r ( 实习白帽子 | Rank:50 漏洞数:10 | 常年撒网打鱼.)

    必火

  19. 2013-10-26 22:13 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)

    吊炸天

  20. 2013-10-26 22:16 | xxw ( 路人 | Rank:29 漏洞数:18 | 中国梦)

    mark

  21. 2013-10-26 22:19 | 好人 ( 路人 | Rank:13 漏洞数:6 | 多少人曾爱慕你年轻的容颜)
  22. 2013-10-26 22:39 | 0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)

    二哥要换人了乌云要变天了

  23. 2013-10-26 23:43 | 猪是念着倒V ( 实习白帽子 | Rank:45 漏洞数:8 | 世间没有大牛这样的称号,只有逐渐走向大牛...)

    Mark坐等厂商回复.

  24. 2013-10-26 23:47 | big、face ( 普通白帽子 | Rank:144 漏洞数:36 | |上天请赐我一个洞|想要一件乌云衣服|)

    猪哥逻辑帝!

  25. 2013-10-27 00:17 | Tang ( 实习白帽子 | Rank:38 漏洞数:5 | 忙碌状态)

    mark

  26. 2013-10-27 01:19 | jadore ( 路人 | Rank:7 漏洞数:6 | .....)

    目测是120秒内爆破,因为这段时间内的尝试次数没做处理。这个貌似我一个月前就给我基友提过了

  27. 2013-10-27 01:31 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    这是要火啊

  28. 2013-10-27 08:35 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)

    要火的节奏。。。

  29. 2013-10-27 13:29 | B1acken ( 普通白帽子 | Rank:174 漏洞数:56 | 渣渣)

    又是连续剧

  30. 2013-10-27 13:30 | wangbing86 ( 路人 | Rank:2 漏洞数:1 | 慢慢学习路)

    又是系列啊

  31. 2013-10-27 13:58 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    系列的节奏啊

  32. 2013-10-27 14:52 | 啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )

    估计低分或忽略,大公司"挨踢"很要面子的,还特别喜欢抢公关的工作...

  33. 2013-10-27 15:12 | 雷锋小号 ( 路人 | 还没有发布任何漏洞 | 乌云现在就缺我这种默默顶贴从来不求脸熟的...)

    洞主,您的水表。请收好

  34. 2013-10-27 16:13 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    mark

  35. 2013-10-27 16:59 | Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)

    本报告内涉及的安全隐患,足矣间接导致京东商城遭受脱裤风险,介于安全测试,未深入研究!

  36. 2013-10-27 18:16 | print_0x0000 ( 实习白帽子 | Rank:88 漏洞数:22 | 一枚苦逼的农民工.)

    mark~

  37. 2013-10-27 18:19 | Huc-Unis ( 普通白帽子 | Rank:1055 漏洞数:292 | 诶,现在通用奖励越来越低了;离买保时捷卡...)

    @猪猪侠 开门!送快递!

  38. 2013-10-27 19:17 | 艾特绅 ( 路人 | Rank:21 漏洞数:5 | 愿意为网络安全做出我的贡献)

    看连续剧咯

  39. 2013-10-27 21:19 | queen787 ( 路人 | Rank:14 漏洞数:4 | 哇咔咔~~小菜菜)

    最爱 未完待续~~

  40. 2013-10-28 15:58 | Mr.Jen ( 路人 | Rank:13 漏洞数:2 | 开放自由)

    水表

  41. 2013-10-28 15:59 | Honker红颜 ( 普通白帽子 | Rank:156 漏洞数:51 | 皖南人士,90后宅男,自学成才,天朝教育失败....)

    前几天我接到消息,有人再卖京东最新的订单数据库呢

  42. 2013-10-28 16:02 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    @Honker红颜 真假呀?

  43. 2013-10-28 16:04 | Honker红颜 ( 普通白帽子 | Rank:156 漏洞数:51 | 皖南人士,90后宅男,自学成才,天朝教育失败....)

    @Coody 真的,一个台湾的人在收,看到他刷群,我问他的时候他说前几天已经收了2万多块钱的数据额

  44. 2013-10-30 18:53 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    二哥好

  45. 2013-10-30 19:06 | HuGtion ( 实习白帽子 | Rank:70 漏洞数:10 | 学习安全技术。)

    @猪猪侠 二哥好

  46. 2013-11-15 09:21 | 飞鞋拍小强 ( 路人 | Rank:2 漏洞数:1 | 小强)

    一哥了

  47. 2013-11-20 10:46 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    京东给20给力

  48. 2013-11-27 09:22 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    确实值40

  49. 2013-12-01 21:32 | ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)

    竟然没拿下域控。。

  50. 2013-12-02 09:57 | winsyk ( 普通白帽子 | Rank:108 漏洞数:16 | 越长大越孤单)

    @ACGT 看下最后一张图。

  51. 2013-12-02 10:31 | if、so 认证白帽子 ( 核心白帽子 | Rank:1008 漏洞数:91 | 梦想还是要有的,万一实现了呢?)

    @猪猪侠 ,请问fuzz Exchange会不会把域用户账户锁住了,有时候域策略会限制密码错误次数的

  52. 2013-12-10 20:30 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)

    京东的邮箱系统竟然没密保。。。。 邮箱里竟然存那么多密码

  53. 2013-12-11 02:17 | mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )

    修复方案的#3 意思很多啊

  54. 2013-12-11 09:43 | 正好五个字 ( 实习白帽子 | Rank:93 漏洞数:15 )

    俗称猪一样的队友。。。

  55. 2013-12-11 16:14 | circus ( 实习白帽子 | Rank:54 漏洞数:4 | 你会为一件事去说一句话,也会为一句话去干...)

    @if、so owa登录mail的方式应该是不会限制密码错误次数的。

  56. 2013-12-12 16:55 | rivers ( 实习白帽子 | Rank:85 漏洞数:10 | research on web security)

    侏罗纪果然犀利,点个赞

  57. 2013-12-13 14:15 | 笑看天下 ( 路人 | Rank:8 漏洞数:10 )

    @jadore 请问下那个邮箱FUZZ测试是真没爆破的呢?用的什么工具 求解

  58. 2013-12-13 14:16 | 笑看天下 ( 路人 | Rank:8 漏洞数:10 )

    @jadore 怎么爆破的呢?请问下

  59. 2013-12-26 17:36 | 廷廷 ( 路人 | Rank:0 漏洞数:1 | 有很强的好奇心,爱好广泛,求女女带走。。...)

    太厉害了!!!膜拜!

  60. 2015-01-02 18:51 | Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)

    膜拜