漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019491
漏洞标题:域名劫持及侵入国内某知名科技评测网站邮箱
相关厂商:ZEALER.COM
漏洞作者: Hxai11
提交时间:2013-03-04 12:36
修复时间:2013-06-14 10:45
公开时间:2013-06-14 10:45
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
域名劫持和入侵企业邮箱等。。。
详细说明:
这次又是因为人为的因素,这次搞定的是著名的科技评测网站ZEALER.COM
过程:
首先看到这个网站,还不错,光是从网站本身来说的话漏洞应该不多,wp博客系统,没办法,于是我又从域名下手,直接whois查询(话说whois查询危害真tm大)
邮箱已经暴露,于是我们开始社工库查询
抱着试试的希望看看
哈哈,密码已经暴露
以人的漏洞思维想,其他账号肯定是同一个密码,于是我马上到域名服务那试试登陆
登陆失败,这时候我想测试下官网的邮箱看看是否能够登陆,但是我又不知道他的邮箱登陆地址是什么,于是我随便在域名后面加个mail,竟然。。
没有登陆登陆账户怎么办,于是我在网站里找啊找,找到一个账户,试试,成功了。。。
由于这个账户的登陆成功,陆续找到了所有邮箱登陆账户
哇,还有王自如的。。哈哈,测试了几个都是这个密码。。。安全意识底下
之前的域名劫持还没完成,就在我想来想去到底为什么会错,最后想到,可能账户就是邮箱前面的shawnmetallica,不加后面的@应该是,于是测试,真的成功了,哇塞。。
漏洞证明:
修复方案:
增强安全意识的培训
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝