当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113054

漏洞标题:企业应用安全的软肋之易名中国(部分域名劫持、后台漫游、sql注入等)

相关厂商:易名中国

漏洞作者: 北京方便面

提交时间:2015-05-09 14:45

修复时间:2015-06-25 08:54

公开时间:2015-06-25 08:54

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-09: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

企业应用安全的软肋之易名中国(部分域名劫持、后台漫游、sql注入等)
易名中国在乌云只有5个漏洞,安全性还蛮牛的,尝试了一些正面方式都没能搞定,于是只能采用很黄很暴力的方式了
U.CC 看着直流口水的域名(´Д`)

详细说明:

http://mail.ename.com
邮箱账号测试了好几种命名方式,最后发现ename的邮箱账号命名方式为:
姓+名字缩写@ename.com
利用常见姓名作为用户字典进行爆破 获得几个弱口令账号
由于邮箱内没有完整的企业邮箱通讯录,只能想其他办法
找到关于腾讯办公QQ的信息 登陆之 获得员工列表 整理继续爆破之
获得如下弱口令邮箱(大的互联网企业的通病,人)

mask 区域
*****5@ename.co*****
*****me.com :*****
*****me.com *****
*****e.com :*****
*****me.com *****
*****e.com :*****
*****.com : w*****
*****me.com *****
*****e.com :*****
*****e.com :*****
*****me.com :*****
*****me.com :*****
*****cod*****


邮箱内共计找到10枚后台p12证书
各种密码若干

https://r.webnic.cc/index.jsp
登录信息:
mask 区域
*****xmename*****
*****Rdo@T&lt*****
*****户名enamebroker *****
*****
*****
*****
*****
*****, 密码: *****
*****
*****
*****
*****
*****
*****
*****账^*****
*****y 密码*****
*****
*****
*****
*****
*****
*****
*****:service*****
*****
*****
*****d8Win&lt*****
***** : '02728a7692012170', 'h*****
*****^QQ(400*****
*****1002@400*****
*****eName2*****
*****eName2*****
**********
*****^^下、匿名接受push,请统一使用^*****
*****^*****
*****359*****
*****eName*****
**********
*****^*****
*****com*****
*****vemi@1*****
*****Yumin*****
**********
*****^*****
*****cn*****
*****63.com/ID*****
*****Yumin*****
**********
*****^*****
*****.co*****
*****^^mo*****
*****Yumin*****
**********
*****com*****
*****^^mo*****
*****Yumin*****
**********
*****^*****
*****et.*****
*****vemi@1*****
*****Yumin*****
**********
*****^*****
*****63.*****
*****^^mo*****
*****Yumin*****
**********
*****^*****
*****t.c*****
*****vemi@1*****
*****Yumin*****
**********
*****^*****
*****.co*****
*****vemi@1*****
*****Yumin*****
**********
*****^*****
*****mi.*****
*****mi@163.*****
*****Yumin*****
**********
**********
*****o
*****
*****com*****
*****vemi@1*****
*****Ename*****
**********
*****ad*****
*****dy.*****
*****vemi@1*****
*****Ename*****


------------------


确认后请找乌云官方的人打码

漏洞证明:

屏幕快照 2015-05-09 下午2.33.11.png


屏幕快照 2015-05-09 下午2.34.12.png


屏幕快照 2015-05-09 下午2.34.47.png


屏幕快照 2015-05-09 下午2.35.15.png


看着这个域名直流口水

屏幕快照 2015-05-09 下午12.33.44.png


屏幕快照 2015-05-09 下午12.33.56.png


2.png


屏幕快照 2015-05-09 下午2.05.19.png


5.png


屏幕快照 2015-05-09 下午2.38.44.png


后台是存在sql注入的:

http://managenew.ename.cn/index.php/finance/index?enameId=972601-length(database())&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),1,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),2,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),3,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),4,1))&submit=查询&email=2929904071%40qq.com#
http://managenew.ename.cn/index.php/finance/index?enameId=972601-ascii(substr(database(),5,1))&submit=查询&email=2929904071%40qq.com#
12位


后面顺延 就不都写了
库名:ename_member
数据库用户名:sdkUsereNa@192.168.20.75

修复方案:

求礼物
如果是真正的黑客攻击,修复时需要注意:邮箱是否留有转发后门,是否被恶意设置了密保(虽然我没留后门,但好多企业修复都只是改改密码,根本不会注意这些地方。(´Д`))
邮箱攻击的好处在于,一次成功的攻击过后,黑客可以收集到大量信息(如邮箱通讯录,同样可能是其他系统的用户名),在漏洞修复之后,黑客还可以使用收集到的信息二进宫。

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-11 08:53

厂商回复:

非常感谢!请继续帮我们寻找漏洞,让我们的平台更安全。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-09 14:47 | s3xy ( 核心白帽子 | Rank:832 漏洞数:113 | 相濡以沫,不如相忘于江湖)

    666

  2. 2015-05-09 14:48 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    渣渣

  3. 2015-05-09 14:57 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    6666666

  4. 2015-05-09 14:58 | 园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)

    yz.cc 10块钱,收了

  5. 2015-05-09 14:58 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    我要吃北京的方便面

  6. 2015-05-09 15:20 | an0nym0u5 ( 普通白帽子 | Rank:172 漏洞数:31 )

    很黄很暴力~

  7. 2015-05-09 15:40 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    来一桶北京方便面

  8. 2015-05-09 15:49 | 北京方便面 认证白帽子 ( 核心白帽子 | Rank:876 漏洞数:66 | 我爱吃北京方便面)

    好快的响应速度,出去吃点儿东西,回来就发现证书都失效了

  9. 2015-05-09 16:26 | 辛巴 ( 普通白帽子 | Rank:231 漏洞数:83 | 现实中的无能为力,不代表网络中也要低声下...)

    打雷了,没抢到第一

  10. 2015-05-09 19:49 | 红糖哥 ( 实习白帽子 | Rank:70 漏洞数:8 | 红糖暖胃不暖逼)

    北京方便面 蹲号子的时候晚上宵夜~记忆犹新啊。冷水泡北京泡面,只有料包没油包~

  11. 2015-05-09 21:53 | only_admin ( 路人 | Rank:11 漏洞数:5 | ~~~~我只是个孩子╭(°A°`)╮~~~~)

    最近域名商很火啊

  12. 2015-06-25 09:39 | 继续沉默 ( 实习白帽子 | Rank:62 漏洞数:9 | 好好学习,天天向上)

    听说我一个刚毕业的女同学在你们那做开发。。

  13. 2015-06-25 09:46 | JGHOOluwa ( 普通白帽子 | Rank:206 漏洞数:32 | 就是来看看大牛们如何超神的^-^)

    “邮箱是否留有转发后门,是否被恶意设置了密保(虽然我没留后门,但好多企业修复都只是改改密码,根本不会注意这些地方)。”这条提的真是好,曾经就遇到过一个企业只是修改密码,后来发现还是遭受黑客攻击,最后发现留了转发后门!