漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-045953
漏洞标题:曲折社工可成功进入IT168,汽车之家等内网
相关厂商:IT168.com
漏洞作者: niliu
提交时间:2013-12-15 11:38
修复时间:2014-01-29 11:39
公开时间:2014-01-29 11:39
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-15: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-29: 细节向公众公开
简要描述:
还是那句话
#安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
就不在继续深入了
详细说明:
问题是从一个邮箱开始的.
通过社工库对@it168.com邮箱的信息收集,搞到了几十个邮箱,进一步测试整理.
成功控制3个邮箱,其中有一个HR主管的邮箱,泄露了诸多敏感信息,包括多个求职者简历等
三个邮箱:
对这三个成功登陆的邮箱进行进一步信息收集
其中yanzi@it168.com为HR主管,通过收集得到一些敏感数据
多个求职者简历
就不一一上传了。
此邮箱注册了51job,智联等企业账号,可进一步找回密码获取更多信息,这里没深入.
心想这是么多人,一定有不少弱口令。于是随机抓个人登陆,看看能不能爆破
选了anqing这个人,登陆时抓包
爆破成功
成功爆破密码为123123
这个密码有点眼熟,跟HR的一样额,猜测为初始密码。
于是就一点点把1875个邮箱分批复制出来,整理好,去重,提取用户名,过程略...
这里吐槽一下通讯录没有导出功能,全员1857个邮箱,还不能一次复制出来,一次复制20个,我手都酸了..
IT168,泡泡,汽车之家,che168,总裁室,电子商务部,加一起近2000人。
对提取的用户名破解,成功率非常高,成功破解713个用户。
列表我就不贴上来了,太长了。其中service,info,apps,等多个公众邮箱,建议全部都强制改下密码。
其中包括其他几个HR邮箱,还有apps@it168.com,这个邮箱注册了豌豆荚,新浪APP,微信app开发者中心,可重置密码,貌似app装机量都很大,恶意利用的话,危害还是比较大的,这个也不深入了。
继续,又随意登陆几个账号,发现oa和某后台地址
OA:
Client:2**.1**.3*.30 is not authorized to access.
做了ip访问限制
继续搜集其他信息,知道这封邮件
下载word查看
地址:vpn.corpautohome.com
使用默认密码登陆失败,然后返回汽车之家用户邮箱列表,逐一尝试登陆,最终wangyongquan登陆成功,进入内网。
ipconfig
现在可以访问之前的oa和后台了
OA的 weibo0506的密码重置了一下(Wooyun123),没来的及登陆,vpn就断了。
扫了下主机
刚开扫几分钟,vpn就断了
至此,内网渗透被结束了...
不过那700多个邮箱,如果全部登陆收集一下的话,应该还会有很多敏感信息。也可以长期控制并利用。
漏洞证明:
有点遗憾,刚刚开始就结束了。
修复方案:
#强制全部邮箱修改密码
#邮箱登陆接口做限制
#vpn密码也改下吧...
版权声明:转载请注明来源 niliu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-16 16:09
厂商回复:
确实很严重,多谢。
最新状态:
暂无