漏洞概要
关注数(24)
关注此漏洞
漏洞标题:企业应用安全的软肋之唯品会内网漫游(DBA系统、项目管理系统等)
提交时间:2015-01-26 16:56
修复时间:2015-03-12 16:58
公开时间:2015-03-12 16:58
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-12: 细节向公众公开
简要描述:
唯品会内网漫游(DBA系统、项目管理系统等)
账户体系的控制一直是企业应用安全的一个软肋!
详细说明:
账户体系的控制一直是企业应用安全的一个软肋!
完整的漫游过程是这样的:
入口点:https://mail.vipshop.com
用15000常见姓名列表及我们收集唯品会的邮箱作为用户名字典
由于邮箱web端爆破可能会有验证码的干扰,我们想到了爆破其smtp
自己写了个小python脚本,进行简单的弱口令密码组合爆破获得了第一个账号:

由于是公共邮箱,里面没有我们想要的敏感信息,这里我们只去获取所有邮箱列表
有了邮箱列表,我们也就有了准确的用户名字典。
唯品会的邮箱账号构成:名.姓@vipshop.com ,抓取的邮箱列表里也有其完整姓名的文字,我们对其做如下转化:姓名=xingming
最后我们密码字典可以有如下组合
常见弱口令
姓名123
姓名@123
姓名123456
姓名@123456
Vipshop123
姓123
姓@123
姓123456
姓@123456
Vipshop@123
....等等
自己写爆破脚本的好处就在于可以随意按照自己的规则组合密码字典
爆破结果如下:
登陆各个邮箱进行查找及收集信息
找到了vpn地址:https://vpn-gz.vip.com/por/login_psw.csp
就用这个账号登陆试试[Y]:rone.li@vipshop.com : li@123456 项目经理
*****密码:*****

至此轻松进入内网
漏洞证明:















外网的:

有收集到的信息 同样可以在内网爆破等
一次的信息收集 之后再进内网或者其他系统就会变得很容易
修复方案:
邮箱内发现邮件:公共邮箱弱口令整改通知
对存在弱口令的邮箱进行了通知,信息安全人员的策略是好的,可其他同事不够配合呀!
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-01-26 17:47
厂商回复:
感谢您对唯品会信息安全的支持,非常感谢!
最新状态:
暂无
漏洞评价:
评论
-
2015-01-26 16:58 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
对于这种企业来说123456、admin这种弱口令真的少见几乎绝迹了,但密码问题确实永不停歇,新的思路会不断出现。
-
2015-01-26 17:00 |
he1renyagao ( 普通白帽子 | Rank:225 漏洞数:29 | 是金子总会发光,在还未发光之前,先打磨打...)
-
2015-01-26 17:01 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
弱口令不见得就一定是123456、admin、888888等,研究用户账号密码组成习惯也会是一个突破口
-
2015-01-26 17:03 |
猪猪侠 
( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)
-
2015-01-26 17:06 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2015-01-26 17:06 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2015-01-26 17:06 |
爱上平顶山 
( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)
-
2015-01-26 17:07 |
浩天 
( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
-
2015-01-26 17:14 |
bitcoin ( 普通白帽子 | Rank:715 漏洞数:218 | 学习是最好的投资!)
-
2015-01-26 17:48 |
二哥三摆手 ( 路人 | Rank:18 漏洞数:3 | 淡出江湖,专心学习!)
-
2015-01-26 17:56 |
帅气小狼狗 ( 路人 | Rank:8 漏洞数:2 | 汪汪汪)
-
2015-01-26 17:59 |
白开水 ( 普通白帽子 | Rank:242 漏洞数:27 | 苍茫的天涯是我的爱~)
-
2015-01-26 18:25 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
-
2015-01-26 18:54 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
-
2015-01-26 19:05 |
hack雪花 ( 实习白帽子 | Rank:67 漏洞数:18 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)
-
2015-01-26 19:24 |
T0ne5 ( 路人 | Rank:2 漏洞数:1 | 搬砖真的很累。)
-
2015-01-26 20:08 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-01-26 21:02 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
-
-
2015-01-27 10:32 |
Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)
弱口令 容易猜 强口令 又被类似CSDN保存明文密码的厂商泄漏 从而被拿去分析 设密码好难 谁来教教我
-
2015-01-27 10:35 |
papaver ( 普通白帽子 | Rank:197 漏洞数:35 | 95后,高一学生一枚... 萌萌哒..)
吼吼 ..... 此处应该有蜡烛... 默哀.... 不怕那啥 就怕那啥....
-
2015-01-27 15:08 |
黑吃黑 ( 普通白帽子 | Rank:139 漏洞数:29 | 倚楼听风雨,淡看江湖路...)
-
2015-03-12 17:38 |
盛大网络(乌云厂商)
-
2015-03-12 17:46 |
途牛旅游网(乌云厂商)
-
2015-03-12 22:18 |
小杰哥 ( 普通白帽子 | Rank:155 漏洞数:25 | 逆水行舟,不进则退。)
-
看起来是深信服的vpn,为什么不做硬件绑定呢,第一次登录vpn绑定硬件,拿到密码也无法拨入。我们上次也是owa密码被爆破过一次 WooYun: 连环撞库可导致同程内网继续沦陷 ,天天扫弱密码,还是漏了。还好有绑定,要不然也被漫游了。后来干脆一刀切关闭了邮箱的外网访问,其实挺不方便的,我本来想试试这家的双步验证的 https://www.cloudentify.com/portal/@盛大网络 @途牛旅游网 我觉得我们三个人什么时候应该聚一聚,哈。
-
2015-03-13 13:40 |
帅气小狼狗 ( 路人 | Rank:8 漏洞数:2 | 汪汪汪)
-
2015-04-06 16:47 |
PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)
-
2015-05-14 18:50 |
_Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))
owa的规则 对两个强弱口令进行爆破,一般情况下都会有收获。1qaz@WSX !QAZ2wsx
-
2015-07-19 17:17 |
ucifer ( 普通白帽子 | Rank:156 漏洞数:52 | 萌萌哒~)
-
2015-08-02 08:29 |
暗影侠客 ( 路人 | Rank:4 漏洞数:5 | xss,inject,ctrf)