当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123171

漏洞标题:大众点评内部邮箱账号泄露+大量弱口令

相关厂商:大众点评

漏洞作者: miyachiki

提交时间:2015-06-28 09:06

修复时间:2015-08-13 09:42

公开时间:2015-08-13 09:42

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-28: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开

简要描述:

大众点评内部邮箱账号泄露+大量弱口令

详细说明:

https://github.com/zh69183787/dp-shopdiy/blob/7bef004037b7bfa96d91b578d2fe7e894c9a007b/shopdiy-biz/src/main/java/com/dianping/midas/shopdiy/biz/util/Mails.java


账号:tuiguang@dianping.com
密码:tuiguang@123



登录成功
wait,“用户名+@123”是不是公共邮箱的黙认密码?bingo,成功登录了以下账号

hr@dianping.com hr@123
hr_pm@dianping.com hr_pm@123
hr_south@dianping.com hr_south@123
hr_hb@dianping.com hr_hb@123
hr_hd@dianping.com hr_hd@123
tp_hrbp@dianping.com tp_hrbp@123
lti@dianping.com lti@123
zhiyefazhan@dianping.com zhiyefazhan@123
hrop@dianping.com hrop@123
hris@dianping.com hris@123
hrer@dianping.com hrer@123
hr_bj@dianping.com hr_bj@123
tgcl@dianping.com tgcl@123
sfe@dianping.com sfe@123
crm.sfe@dianping.com crm.sfe@123
brandsupport@dianping.com brandsupport@123
dppr@dianping.com dppr@123
xingzheng@dianping.com xingzheng@123
jhtz@dianping.com jhtz@123
humanresource@dianping.com humanresource@123
dpaward@dianping.com dpaward@123
bbs@dianping.com bbs@123
lizhi@dianping.com lizhi@123
sa@dianping.com sa@123


这么多,应该还有很多吧…没时间了,就不继续了(邮箱里有很多敏感资料,不敢截图了)

漏洞证明:

已证明

修复方案:

更改密码?nono,强烈建议开启两步验证,在Admin Center里可以对所有账号开启。

版权声明:转载请注明来源 miyachiki@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-29 09:41

厂商回复:

感谢反馈!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-28 10:12 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    又是github?

  2. 2015-06-28 10:21 | miyachiki ( 普通白帽子 | Rank:507 漏洞数:106 )

    @小龙 是啊,然后发现公共邮箱的黙认密码…

  3. 2015-08-11 14:45 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @miyachiki 你这是普遍撒网啊