漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016493
漏洞标题:万达集团某应用某页面未授权访问 And 敏感信息泄漏
相关厂商:大连万达集团股份有限公司
漏洞作者: leaf
提交时间:2012-12-25 16:34
修复时间:2013-02-08 16:35
公开时间:2013-02-08 16:35
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-25: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-08: 细节向公众公开
简要描述:
万达集团某应用某页面未授权访问 And 敏感信息泄漏
详细说明:
邮件系统是eYou,问题在于邮件系统的全局地址本,未能进行身份认证,可直接进行请求:
http://mail.wanda.com.cn/php/report/archive/global_addressbook.php?uid=&domain=wanda.com.cn&skin=current
一共有多少员工?有哪些部门?应该都在这个列表了...局部截图如下:
突然想到zone里的某篇帖子,某A公司通过某B公司邮件获取相关信息,然后...
有了员工姓名和部门信息,是不是可以更有针对性的瞄准某人的邮箱?随便找一个邮箱,碰碰运气,居然成功的撞出了密码(貌似还是个老总):
如果别有用心的人设置下这里的自动转寄,即使你后期更换了复杂密码,邮件还是照收不误...
...
...
...
另:仅以前面提到的那个邮箱作为测试...没再尝试其它...
漏洞证明:
如上所述!
修复方案:
进行必要的身份认证;
强化口令安全策略;
某个功能是否可以考虑禁用?
版权声明:转载请注明来源 leaf@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-12-25 18:19
厂商回复:
感谢leaf同学的关注与贡献!该漏洞确认存在,整改进行中。。。
最新状态:
暂无