当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074877

漏洞标题:大众点评信息泄露严重影响企业安全

相关厂商:大众点评

漏洞作者: if、so

提交时间:2014-09-03 17:09

修复时间:2014-10-18 17:10

公开时间:2014-10-18 17:10

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-03: 细节已通知厂商并且等待厂商处理中
2014-09-03: 厂商已经确认,细节仅向厂商公开
2014-09-13: 细节向核心白帽子及相关领域专家公开
2014-09-23: 细节向普通白帽子公开
2014-10-03: 细节向实习白帽子公开
2014-10-18: 细节向公众公开

简要描述:

今天无聊想对大众点评进行渗透,发现大众点评信息泄露,严重影响企业安全,内网漫游不是梦

详细说明:

今天无聊想对大众点评进行渗透。。经过测试点评用的是gmail企业邮箱。
后面搜索github,果然搜索到一段代码

public class MailSenderTest {
@Test
public void test() throws MailException {
JavaMailSenderImpl sender = new JavaMailSenderImpl();
sender.setProtocol("smtp");
sender.setHost("smtp.gmail.com");
//sender.setPort(465);
sender.setUsername("zhangxiaohui.cn@gmail.com");
sender.setPassword("shuxiang");
Properties property = new Properties();
property.put("mail.smtp.auth", true);
property.put("mail.smtp.starttls.enable", true);
property.put("mail.smtp.socketFactory.class", javax.net.ssl.SSLSocketFactory.class);
sender.setJavaMailProperties(property);
SimpleMailMessage mail = new SimpleMailMessage();
// 设定邮件参数
mail.setFrom(sender.getUsername());
mail.setTo("xiaohui.zhang@dianping.com");
mail.setSubject("Hello world");
mail.setText("Hello world via spring mail sender");
// 发送邮件
sender.send(mail);
}
}


里面只写了gmail的密码,没有写点评邮箱的密码,尝试登陆zhangxiaohui.cn@gmail.com的邮箱,登陆失败,提示20天前已经更改。

mail.JPG


说明点评已经意识到github泄露源码的风险了,做出了改正。可是这个员工大意了,要知道gmail和你的企业邮箱是一家的,很可能密码使用一样,gmail改了但不说明企业邮箱改了,果然,尝试登陆,需要用手机验证,说明账号密码对的,果断用邮件客户端来bypass验证!进去鸟!

mail1.JPG


vpn系统,内部系统信息,账号体系彻底泄露

vpn1.JPG


vpn2.JPG


password1.JPG


password2.JPG


mvn私服地址:http://mvn.dianpingoa.com/webapp/browserepo.html
在 2013年7月10日下午4:50,王静.sh <pansy.wang@dianping.com>写道:
Hi all,
我最近要转岗了,三方库上传的事情有劳架构师处理了。
私服的管理员帐号是:admin/dianpingadmin
登录进去之后,点击“deploy”页面,然后上传审批后的jar和pom,仓库选择"third party".
谢谢。
王静


----
xiaohui.zhang 您好,您的AAAA认证系统帐号已经添加
用户名: xiaohui.zhang
密码: Aky03V9rKmNC
******************************************************************************
登录后,请尽快修改个人密码,更改方法如下:
输入 kpasswd "你的名字", 提示输入当前密码(老密码),输入正确后,再输入两边新的密码就可以更改了.
密码需要至少含有两种不同字符,长度需要超过8位
------------------------------------------------------------------------------
登陆线上机器方法:(只能登陆为您开通AAAA认证帐号的机器)
1. 登陆relay(192.168.8.171),然后ssh连接线上机器。
2. 使用上面给出的用户名和密码。
3. 如果需要,使用sudo -u root -iH命令变更为root用户。
(注释: 登陆到线上机器之后,sudo -l可以看到自己的权限)
******************************************************************************
密码如果丢失,发邮件给pengfei.yu@dianping.com 初始化邮件密码


太多太多,不一一列出来了
当知道那么多信息后,没有域账号的密码又怎么样,直接发信问it啊,并且vpn验证码是发到邮箱的,所以漫游内网不是梦,太过敏感,就点到为止!!

漏洞证明:

vpn1.JPG


vpn2.JPG


password1.JPG


password2.JPG


mvn私服地址:http://mvn.dianpingoa.com/webapp/browserepo.html
在 2013年7月10日下午4:50,王静.sh <pansy.wang@dianping.com>写道:
Hi all,
我最近要转岗了,三方库上传的事情有劳架构师处理了。
私服的管理员帐号是:admin/dianpingadmin
登录进去之后,点击“deploy”页面,然后上传审批后的jar和pom,仓库选择"third party".
谢谢。
王静


----
xiaohui.zhang 您好,您的AAAA认证系统帐号已经添加
用户名: xiaohui.zhang
密码: Aky03V9rKmNC
******************************************************************************
登录后,请尽快修改个人密码,更改方法如下:
输入 kpasswd "你的名字", 提示输入当前密码(老密码),输入正确后,再输入两边新的密码就可以更改了.
密码需要至少含有两种不同字符,长度需要超过8位
------------------------------------------------------------------------------
登陆线上机器方法:(只能登陆为您开通AAAA认证帐号的机器)
1. 登陆relay(192.168.8.171),然后ssh连接线上机器。
2. 使用上面给出的用户名和密码。
3. 如果需要,使用sudo -u root -iH命令变更为root用户。
(注释: 登陆到线上机器之后,sudo -l可以看到自己的权限)
******************************************************************************
密码如果丢失,发邮件给pengfei.yu@dianping.com 初始化邮件密码


mail1.JPG

修复方案:

。。。

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-09-03 17:55

厂商回复:

感谢对大众点评网安全的关注,目前谷歌企业邮箱已经停用,不再接收新邮件,员工太多,github确实是一个噩梦

最新状态:

暂无


漏洞评价:

评论

  1. 2014-09-03 17:24 | ihacku ( 普通白帽子 | Rank:100 漏洞数:33 | 同程旅游安全工程师。找大神带节奏,邮箱 s...)

    洞主漫游系列很牛啊,不知道是利用的什么漏洞。洞主愿意帮忙看看我们同程有没有这个问题不。

  2. 2014-09-03 17:56 | if、so 认证白帽子 ( 核心白帽子 | Rank:1008 漏洞数:91 | 梦想还是要有的,万一实现了呢?)

    我以前不是进去过吗,把你们域控都搞下了,记不得了?

  3. 2014-09-03 18:01 | ihacku ( 普通白帽子 | Rank:100 漏洞数:33 | 同程旅游安全工程师。找大神带节奏,邮箱 s...)

    @if、so 嘿嘿,膜拜大牛,那是之前嘛。我入职后又做了一次内网渗透,这次把domain admin搞下了...