当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144006

漏洞标题:Sendcloud大量信息泄露(间接导致某客户站点任意密码重置)

相关厂商:搜狐Sendcloud

漏洞作者: 鸟云厂商

提交时间:2015-09-29 10:33

修复时间:2015-11-13 17:48

公开时间:2015-11-13 17:48

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-09-29: 厂商已经确认,细节仅向厂商公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

Sendcloud大量信息泄露(间接导致某客户站点任意密码重置)

详细说明:

首先撕一道口子,从邮件开始
➜ ~ nslookup -q=mx sendcloud.im
Non-authoritative answer:
sendcloud.im mail exchanger = 5 mx.mail.sohu.net.
MX记录显示Sendcloud使用了自家的sohu企业邮箱
先通过常规的口令探测发现一个

chenchen@sendcloud.im
chenchen123


然后进到邮箱内获取敏感信息和通讯录
并进入了Sendcloud的Tower
拿到通讯录之后做一次精准探测
得到如下弱口令

douxin	douxin123
chenchen chenchen123
x 1111aaaa
y 1111aaaa
z 1111aaaa
db 1111aaaa
zl 1111aaaa
zyy 1111aaaa
yuli 1111aaaa
gaidi 1111aaaa
ljhuang 1111aaaa
jianzhang 1111aaaa


1111aaaa是搜狐企业邮箱推荐的默认密码,小伙伴们以后遇到可以注意一下
获取了内通讯录部手机号

QQ20150929-1@2x_meitu_1.jpg


另一个域的邮箱管理权限(爱发信ifaxin.im)
邮箱管理员:admin@ifaxin.im
密码:1111aaaa
用户数:20人
内部host

QQ20150929-2@2x_meitu_2.jpg


内部平台

各位好:
SendCloud服务器信息管理平台已经上线,大家可以进去查看服务器IP、密码等信息。
地址:http://10.**.*.32:8080/kwok 用户名:user 密码:******


Sendcloud短信接口

平台地址:http://sms.3etone.com
账号:s***a
密码:s*******6
userid:699
吉经理您好,这是您的短信平台账号信息和接口文档,可以直接转发给您那边的技术,有问题直接联系我,我的QQ:88***,电话13***90,祝工作顺利!


这个短信平台影响到多个客户站点的注册接口短信验证码服务

QQ20150929-3@2x.png


案例:
到http://www.eoemarket.com/优亿市场注册
发送验证码,手机收到的和后台记录完全一样

WeChat_1443459380.jpeg


QQ20150929-4@2x.png


导致优亿市场任意密码重置

QQ20150929-6@2x.png


QQ20150929-7@2x.png


1. 搜索引擎账号密码
谷歌:
账号:sendc******inc.com
密码:soh******d2014!
搜狗:http://fuwu.sogou.com/
账号:so******com
密码:S******1
2.discuz应用中心账号密码
账号:se******d
密码: soh******4!
3.SEO网站、微博等账号
技术博客:
账号:a******in
密码:ch******yang
知乎:
帐号:lish******3.com
密码:jun******90
微博:
新浪:sendcloud 搜狐
用户名:sohu******com
密码:so******12
腾讯:se******ud (@s******012 )
密码:s******012
官方邮箱:se******eting@sohu-inc.com
密码:W******!


sohu-inc邮箱登录证明:

QQ20150929-8@2x.png



可控制SendCloud搜狐官方微博:

QQ20150929-9@2x.png


拉勾帐号

拉勾网招聘入口
http://www.lagou.com/
hr@sendcloud.im
!*******f

漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-09-29 17:46

厂商回复:

密码已更换, 感谢您对 SendCloud 的关注!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-29 17:49 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1424 漏洞数:151 | 中国菜鸟)

    就值5Rank,填某安卓市场喊冤

  2. 2015-11-04 15:40 | _Thorns ( 普通白帽子 | Rank:1056 漏洞数:181 | WooYun is the Bigest gay place :))

    这个有点狠了把。才5rank。。。