漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118485
漏洞标题:游久网大量敏感信息泄露(微信公众号、各渠道账号、大量QB充值卡密码、几十万礼包兑换码等)
相关厂商:uuu9.com
漏洞作者: 鸟云厂商
提交时间:2015-06-05 18:18
修复时间:2015-07-20 18:34
公开时间:2015-07-20 18:34
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-05: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-05: 细节向实习白帽子公开
2015-07-20: 细节向公众公开
简要描述:
游久网大量敏感信息泄露(各关键业务密码、大量京东卡密码、大量QB充值卡密码、几十万礼包兑换码等)
详细说明:
首先对mail.uuu9.com进行检测,发现跳转到qiye.163.com
很显然用了163企业邮箱
从邮箱爬出userlist
如下后缀为@uuu9.com的邮箱账户存在123456弱口令
邮件中泄露的内容我就不多说了
alert@uuu9.com,运维邮箱中的一封邮件引起了我的注意
可见邮箱域名换成了360u9.com
且默认密码为360u92013
再次进行探测,实际上的邮箱后缀经过再一次更换是@u9time.com
探测出另一批弱口令
以下账户的密码为360u92013
以下账户的密码为a123456
以下账户密码为user+123(例如abc的密码是abc123)
以下账户密码为user+123456(例如abc的密码是abc123456)
从邮件中泄露的信息很多,甚至涉及到了QB充值卡。
如果有打码不谨慎的地方请审核帮我补一下
渠道邮箱密码(目测是所有渠道)
微信公众号密码
商务邮箱密码
QB充值卡密码,为了证明是有价值的数据,抽选了一张进行充值。厂商可以私信给我我买一张补给你们,见谅。
大量礼包兑换码,粗略估计五十万个左右
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-05 18:32
厂商回复:
感谢大神提醒,公司内部安全培训不到位,个人安全意识不强造成此次事件,我们会高度重视以后的内部网络安全培训工作。
最新状态:
暂无