当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101593

漏洞标题:大数据系列穷游某帐号密码泄漏可导致APP被替换

相关厂商:穷游网

漏洞作者: her0ma

提交时间:2015-03-16 00:29

修复时间:2015-04-30 00:30

公开时间:2015-04-30 00:30

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-16: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经确认,细节仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-30: 细节向公众公开

简要描述:

还是打酱油的大数据系列,没啥技术含量,只为打卡刷存在.....

详细说明:

穷游的邮箱管理不当,邮箱注册了很多第三方网站,并且邮箱密码和注册的第三方网站密码相同。由于第三方网站安全不可控制,导致穷游的某邮箱帐号密码泄漏。

漏洞证明:

在社工库中查找 "@qyer.com" ,发现一个密码:qy123456 ,根据密码猜到很有可能是企业的通用或者初始密码。
利用该密码和收集到的穷游邮箱生成邮箱帐号和密码的字典,利用邮箱爆破程序进行暴力破解,如图,成功了好多个:

2224.png


成功的有很多是通用的邮件帐号,比如管理app发布的,如图:

2222.png


可以看到豌豆荚、小米应用商店等都是利用该邮箱帐号注册的,目测应该是发布穷游app的帐号,测试可以收到密码保护邮件,如图:

333.png


就不进行修改密码的操作了,通过邮箱还能发现很多公司的重要信息,就不继续深入了。

修复方案:

1,禁止公司邮箱注册外部网站;
2,公司邮箱密码和外部注册帐号密码不能相同;
3,修改邮箱密码,所有使用了该密码的邮箱都有进行修改。
求多整点WB,太缺了,呵呵!

版权声明:转载请注明来源 her0ma@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-16 13:03

厂商回复:

感谢您的关注,正在处理

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-16 14:48 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    [衰],求RANK呢 还被给了个低,唉唉!

  2. 2015-04-30 11:04 | BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )

    @her0ma 这个脚本是哪个?

  3. 2015-08-30 01:01 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    同求这个脚本。。。