当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109041

漏洞标题:金山员工邮箱账号密码泄露导致内部信息泄漏(小米内部邮箱账号也泄漏了)

相关厂商:金山软件集团

漏洞作者: miyachiki

提交时间:2015-04-19 14:58

修复时间:2015-06-03 18:00

公开时间:2015-06-03 18:00

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:14

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-19: 细节已通知厂商并且等待厂商处理中
2015-04-19: 厂商已经确认,细节仅向厂商公开
2015-04-29: 细节向核心白帽子及相关领域专家公开
2015-05-09: 细节向普通白帽子公开
2015-05-19: 细节向实习白帽子公开
2015-06-03: 细节向公众公开

简要描述:

金山员工邮箱账号密码泄露(小米内部邮箱账号也泄漏了)

详细说明:

https://github.com/doloveme/coremailtest/blob/ca175b8b6b22aae8d57ae424288f5eab3ff23029/coremail/src/main/java/com/test/MyClass.java


wpstest123@foxmail.com jinshan123
kingsoft321@foxmail.com jinshan123
kingsoft321@outlook.com AO1234567890
sjiao888@outlook.com jinshan123
wpstest123@yahoo.com jinshan123
wpstest123@hotmail.com jinshan123
linguoxbox@live.com !)dogf00d
sjiao888@gmail.com aaa888120
851540777@qq.com jinshan123 or jinshan1223
wpstest123@163.com jinshan123 or jinshan1231
zhangbaohua@kingsoft.com Hua123qwe


应该是WPS Mail开发团队的测试账号?有kingsoft.com邮箱账号,登陆试试

kingsoft.png


登陆成功
里面有WPS Mail测试包,工作周报,跟MIUI团队的沟通记录等

xmmail.png


啊?小米邮箱?应该是小米给金山的测试账号吧,登陆试试

xiaomi.png


登陆成功。@小米科技 修改密码吧~
ps. 里面还有WPS Mail的Jenkins系统URL(http://42.62.58.205/jenkins/),居然放在外网啊,这个东西放在内网比较安全吧

漏洞证明:

kingsoft.png


xiaomi.png

修复方案:

版权声明:转载请注明来源 miyachiki@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-04-19 17:59

厂商回复:

收到,非常感谢。已经紧急联系人员跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-11 21:50 | 名字xsser ( 路人 | Rank:5 漏洞数:1 | 顺流而下,把梦做完|最近小忙,有问题可以...)

    a="d9aea9aaadbcaaade8ebea99bfb6a1b4b8b0b5f7bab6b4";for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);