漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0150940
漏洞标题:暴风影音多组内部邮箱弱口令涉及内部敏感信息
相关厂商:暴风影音
漏洞作者: 修罗
提交时间:2015-10-31 22:40
修复时间:2015-11-05 22:42
公开时间:2015-11-05 22:42
漏洞类型:后台弱口令
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-31: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某知名影视娱乐网公司内部邮箱存在多个员工使用弱口令,涵盖多个部门,导致公司内部信息大量泄露,邮件中甚至包括运营服务器的账号和口令信息。虽然有些已经过期,但不保证将来还会有这类信息被人利用。
详细说明:
漏洞地址:http://mail.baofeng.com/extmail/cgi/index.cgi?__mode=show_login
漏洞寻找过程描述:
1、进主站,在“联系我们”中找到一些内部邮箱(如:copyright@baofeng.com);
2、利用Google查找邮箱访问地址,经过一系列排除后获得登录地址:
http://mail.baofeng.com/extmail/cgi/index.cgi?__mode=show_login
IP:114.112.82.33 (注:主站IP为114.112.82.221,在同一网段)
3、利用第1步中得到的账号进行弱口令暴破,发现一个弱口令账号:
copyright 密码为:123456
4、进入邮箱后进一步获得一批内部邮箱地址,继续尝试弱口令,再发现一个:
hanfuxing 密码为:123456
5、进入hanfuxing邮箱,获得一些附件文档以及更多内部邮箱,其中包括一份员工表,由于其邮箱账户采用的姓名全拼,利用这份员工表生成一份姓名全拼用户名做为字典,再次扫出一批弱口令账户,涉及市场、研发、行政、运维多个部门;
漏洞证明:
修复方案:
1、治标:修改这些账户的密码;
2、治本:加强公司内部员工的安全培训,提高安全意识。
版权声明:转载请注明来源 修罗@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-05 22:42
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无