漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0147142
漏洞标题:快速问医生某问题导致可劫持旗下所有域名
相关厂商:快速问医生
漏洞作者: sqlfeng
提交时间:2015-10-16 18:01
修复时间:2015-12-01 09:36
公开时间:2015-12-01 09:36
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-17: 厂商已经确认,细节仅向厂商公开
2015-10-27: 细节向核心白帽子及相关领域专家公开
2015-11-06: 细节向普通白帽子公开
2015-11-16: 细节向实习白帽子公开
2015-12-01: 细节向公众公开
简要描述:
详细说明:
大数据时代之快速拿下快速问医生域名管理邮箱
公司所有的业务,所有域名都是这个邮箱管理的!
这邮箱还是乌云厂商的邮箱
小邪恶一下,哈哈哈能不能自己提交自己确认啊
丢进whois看看先
得知邮箱为adaysky@gmail.com
得知姓名为陆德庆
丢进大数据,一顿啪啪啪组合密码
8nfl****
杀进gmail
登录需要验证手机号,继续大数据啪啪啪
得知手机号成功通过验证
邮箱关系着很多公司的很多业务
成功进去dnspod,(不好意思,dnspod一时手贱被我重置密码了,你们自己再重置下)
爱爱医的域名解析权限
还有一些公司的业务域名
120ask在https://www.name.com/
我就不用在重置登录演示了吧..
漏洞证明:
见详细
修复方案:
版权声明:转载请注明来源 sqlfeng@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-17 09:35
厂商回复:
已确认,感谢这位同学 sqlfeng 同学!
最新状态:
暂无