当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101500

漏洞标题:欢网科技邮件系统存在弱口令,用户大量应用系统帐号密码泄露

相关厂商:huan.tv

漏洞作者: 小r00to1

提交时间:2015-03-17 12:41

修复时间:2015-05-01 13:48

公开时间:2015-05-01 13:48

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-17: 厂商已经确认,细节仅向厂商公开
2015-03-27: 细节向核心白帽子及相关领域专家公开
2015-04-06: 细节向普通白帽子公开
2015-04-16: 细节向实习白帽子公开
2015-05-01: 细节向公众公开

简要描述:

安全问题总是离不开人,人的安全意识没做好,平台、系统做的再好都是虾扯蛋。。。

详细说明:

0x01:
找到几个域名:

mask 区域
*****.3.208:gui*****
*****:d.app.*****
*****bigdata.*****
*****9:www.h*****
*****:pad.ep*****
*****:www.ep*****
*****0:smtp*****
*****0:mail*****
*****img.ads*****
*****:ftp.pm.*****
*****.app.h*****
*****.huan*****
*****uan*****
*****.huan*****
*****tcl.h*****
*****uan*****
*****an.*****
*****.hua*****
*****ce.hu*****
*****p.hu*****
*****p.hua*****
*****roid.h*****
*****an.*****
*****hua*****
*****hua*****
*****hua*****
*****id.hua*****
*****uan.*****
*****uan*****
*****uan*****
*****.hua*****
*****hua*****
*****huan*****
*****hua*****
*****uan*****
*****hua*****
*****an.*****
*****hua*****
*****d.hua*****
*****.hua*****
*****uan*****
*****.hua*****
*****cod*****


看到有个mail:110.173.3.10:mail.huan.tv
于是打开看了下:

CDC79A98-A17D-4E57-9404-50130972A755.png


没有验证码,好吧,爆破小王子。。。抓包:

25BE17C4-0344-4A3C-98A6-5ED000D89B73.png


找邮箱,一堆堆的出现了。。。

C1CA68E0-CBA0-44AB-9C20-F3BB3831BB5B.png


爆破成功的有这么多:

311411DE-FE9A-40F4-8D84-60CA36746BCF.jpeg


于是进入邮箱,可以看到来往的邮件,工资条啥的,唉 不得不感叹下,工资从4k-18k不等。。。
公司支付宝绑定的帐号:

53CB2C4B-3F5E-40DE-9A82-03685102D91C.png


漏洞证明:

0x02:发现一管理后台:

27D7270F-435F-4800-9E02-FF9343E10FAE.png


猜解密码失败。
0x03:利用获取到的帐号登录到其他系统:
home电视猫:

29FA0000-3463-4349-8518-476FA03ABC5D.png


论坛普通用户:

C8DCCADB-8B97-4EC5-AA7E-A77098AF9FBA.png


广告投放系统:

2A78EAD5-7ED5-4EB8-B868-C13203D1112E.png


MSTR统计后台:

97999C09-D8D0-4EC4-B703-4623A4BBC66D.png


F9D42281-6CE5-42AF-A872-13D26628FDB4.png


324EF1E3-C870-486A-8B56-317460742DE0.png


友盟:

CE6A899A-5522-4C69-9C93-50B4E54C7E50.png


友盟注册时对应的163邮箱:

B508CACC-9E19-4F7B-B8E0-0C6B9092BAEF.png


百度统计:

5617CFE2-B6FF-440C-8687-4CB24413C605.png


cnzz:

791E72E4-9226-431E-B6AF-BF412F981CBD.png


谷歌统计:
访问太慢,不截图了。。。。
谷歌统计对应的gmail邮箱:

谷歌邮箱.png


0x03:
除了以上的系统,还有服务器、数据库的帐号密码泄露:
MySQL host address:124.40.120.1xx

DD9E7446-1D94-4406-9061-744CD4F2DCA5.png


svn 服务器登录密码,内网地址等信息。。。
0x04:
还有内部员工的通讯录,还找到了给我寄礼物的何大哥。。。

6C52A7F0-78DF-426B-9CD1-38F5E09389B0.png


0x05:另外还有一个后台登录的地方,貌似存在注入,你们自查一下吧。需要协助联系我。。。

修复方案:

01.对于邮箱,首先是公司人员的安全意识要培养起来,看到邮件说要修改默认密码并且要有复杂度,但是还是爆破出了好几个弱口令,执行不到位嘛;其次,在登录的地方添加验证码吧,防止爆破的情况。

C3E17738-3A05-44D4-BA0D-FDECE9917512.png


02.一些敏感数据在传输时请加密。

版权声明:转载请注明来源 小r00to1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-17 13:47

厂商回复:

感谢白帽子

最新状态:

2015-03-18:帮忙提供白帽子联系方式


漏洞评价:

评论