漏洞概要
		关注数(24)
		
		关注此漏洞
		
		
		漏洞标题:19楼某重要服务可账号爆破(已登百余内部员工账号)
		
		漏洞作者:	子墨
		提交时间:2015-12-24 15:11
		修复时间:2016-02-06 10:45
		公开时间:2016-02-06 10:45
		漏洞类型:后台弱口令
		危害等级:高
		自评Rank:20
		漏洞状态:厂商已经确认
		
		Tags标签:
												无
								
		
		
        
        
    	
		
		漏洞详情
		披露状态:
							
											2015-12-24:	细节已通知厂商并且等待厂商处理中
									2015-12-24:	厂商已经确认,细节仅向厂商公开
									2016-01-03:	细节向核心白帽子及相关领域专家公开
									2016-01-13:	细节向普通白帽子公开
									2016-01-23:	细节向实习白帽子公开
									2016-02-06:	细节向公众公开
								
		简要描述:
		19楼,我又来了
								详细说明:
    			承接上回,这次找到一个新的分站:http://newmail.19lou.com/,果然,你们的邮箱已经换了

但是,你们总是为我考虑得比较周到,http://newmail.19lou.com/include/userlist.txt,所有的用户列表

直接操起BurpSuite,导入用户表,爆破


刷刷刷,300多个用户,十几秒就跑完了,根据返回时间长短确定是否登陆成功

登陆几个试试吧,如下图



 
     									漏洞证明:
      			以你们老总邮箱做证明演示吧,哈哈

密码为123456的(90个)
密码为19lou的(89个)
密码为19lou.com的(97个)
细心的你应该会注意到,上面三个表中有很多账户是重复的,是的,我尝试过登陆,发现有些用户竟然可以多个密码登陆,百思不得其解~ 
     									修复方案:
      													版权声明:转载请注明来源 子墨@乌云
				
					漏洞回应
      																										厂商回应:
						危害等级:高
						漏洞Rank:20 
													确认时间:2015-12-24 16:03
												厂商回复:
						谢谢子墨,居然还有个list文件,晕死。
										最新状态:
											暂无
									       									
漏洞评价:
评价