当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103490

漏洞标题:我是如何渗透廿一客蛋糕的

相关厂商:21cake.com

漏洞作者: orange

提交时间:2015-03-24 18:18

修复时间:2015-03-29 18:20

公开时间:2015-03-29 18:20

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

渗透21cake(进入邮箱,Jira,短信平台等关键系统)

详细说明:

0x00 密码泄露

https://github.com/xiaofeng993229/reportv-2.0/blob/c966b98ee97b85154202d500d158ddfc5f0bbffe/daemons/tryeatReport.php


private $user_name  = 'chenweiyu@21cake.com',
$passwd = '21cake',
$mail_host = 'smtpcom.263xmail.com',


貌似邮箱初始密码都是21cake,后面证实了这点
0x01内部邮箱大量泄漏
登录上面的账户可以查看内部邮箱

内部邮箱泄露1.png


绑定的同步盘泄漏了更多

内部邮箱泄露.png


0x02 jira登录
jira的用户名是邮箱,可以重置密码

jira.png


jiraa.png


默认密码.png


0x03 短信平台
随机测试了通讯录里面的一个邮箱

wangjunxian@21cake.com


默认密码21cake登录后,搜索"短信平台"

sms.png


记得加强密码强度

smsss.png


smss.png

漏洞证明:

0x04 漏洞证明

内部邮箱泄露.png


jiraa.png


smsss.png


smss.png

修复方案:

不止一个人是默认密码吧?

版权声明:转载请注明来源 orange@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-29 18:20

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-28 14:34 | orange ( 普通白帽子 | Rank:185 漏洞数:38 | 戒骄戒躁。)

    再不确认就要被忽略了

  2. 2015-03-29 19:00 | orange ( 普通白帽子 | Rank:185 漏洞数:38 | 戒骄戒躁。)

    @疯狗 略蛋疼,连续三个洞被强制忽略了,厂商修复了也不确认

  3. 2015-03-31 12:41 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @orange rank已补

  4. 2015-03-31 13:38 | orange ( 普通白帽子 | Rank:185 漏洞数:38 | 戒骄戒躁。)

    @疯狗 多谢