当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167424

漏洞标题:茅台一个小漏洞引发的爆炸式效果

相关厂商:emaotai.cn

漏洞作者: ksss

提交时间:2016-01-05 11:41

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-05: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

老实说,业务线核心处不给20有点过分了

详细说明:

漏洞引发了主站用户密码泄露、任意密码找回、订单用户信息(姓名、联系方式、地址..)、茅台内部通讯录、销售报表等等泄露等后果,落在坏人手上的话危害更大这就不列举了
起点总是细微的,起因是看了一下11月的精品,茅台的测试环境后台弱口令

QQ截图20160105104323.png


http://shop.cdev.emaotai.cn/
此处发现了一个腾讯企业邮的设置,这smtp服务器感觉和主站是通的,登录上去看一下

QQ截图20160105105027.png


明显是主站的smtp服务器所在了,各种重要账号和报表

QQ截图20160105110355.png


QQ截图20160105110405.png


内部信件中包含了后台、内部后台、京东的账号密码配置,各种订单管理、用户管理

QQ截图20160105110621.png


然后这个主站的smtp服务器,所有注册用户都是由它来发送邮件,包括账号密码,测试可以直接登录主站

QQ截图20160105110813.png


QQ截图20160105110836.png


QQ截图20160105111626.png


登录的时候发现。。。是不是找回密码的验证码也是通过这个呢
答案是肯定的。。。这就造成了任意用户登录的后果。。。

QQ截图20160105111017.png


QQ截图20160105103516.png


所有用户的账号密码、订单状态、订单详情等都是从这个邮件服务器输出的
这个服务处在整个业务线最核心的部位,要该好好保护啊

漏洞证明:

QQ截图20160105105027.png


QQ截图20160105110621.png

修复方案:

执行以下严格的账户体系控制就好

版权声明:转载请注明来源 ksss@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-05 18:36

厂商回复:

感谢你的反馈,我们将尽快修复!

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-05 20:54 | 李旭敏 ( 普通白帽子 | Rank:661 漏洞数:96 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    有多boooooom?

  2. 2016-01-05 21:03 | _Thorns ( 普通白帽子 | Rank:1662 漏洞数:248 | WooYun is the Bigest gay place. 网络工...)

    蹦傻卡拉卡 。

  3. 2016-01-05 21:37 | ksss ( 普通白帽子 | Rank:560 漏洞数:84 | 近乖者乖,近坏者坏)

    @李旭敏 shakalaka~

  4. 2016-01-05 21:37 | ksss ( 普通白帽子 | Rank:560 漏洞数:84 | 近乖者乖,近坏者坏)

    @_Thorns 我看见了巨人杀手

  5. 2016-01-05 22:21 | _Thorns ( 普通白帽子 | Rank:1662 漏洞数:248 | WooYun is the Bigest gay place. 网络工...)

    @ksss 玩了刷几个WB过年...