漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-052131
漏洞标题:乐视渗透纪实第六章.七龙珠 (对乐视主站后台的一次成功Fuzz)
相关厂商:乐视网
漏洞作者: 3King
提交时间:2014-02-27 10:18
修复时间:2014-04-13 10:19
公开时间:2014-04-13 10:19
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-02-27: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向核心白帽子及相关领域专家公开
2014-03-19: 细节向普通白帽子公开
2014-03-29: 细节向实习白帽子公开
2014-04-13: 细节向公众公开
简要描述:
本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的,这些漏洞在上报乌云前均已得到了修复。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!
详细说明:
收集到七个龙珠后,可以实现一次愿望;收集到七个系统的资料后,也可以实现一些前期做不到的愿望了。
------------------------------------------------------------------------------------
通过前面五章的渗透,到目前为止,我们已经获得了一定数量的系统管理员资料了。
它们分别是:
这几个后台的管理员信息加起来,已经很可观。
接下来,我们可以整理这些信息,然后对乐视的一些大系统进行fuzz测试。
首先是邮箱,其次是OA。
但乐视员工这点还是做得挺好的,知道邮箱和OA是最高一级的密码了,没有出现相同密码的情况。
几百个信息下来竟没一个成功的。
那么除了邮箱和OA,还有什么系统比较重要呢?
没错,就是主站后台。经过第一章拿到的明鉴漏洞扫描系统查看,找到了乐视主站后台地址
fuzzing... 没想到,居然成功地登录进了一个低权限用户~
不过我们还不满足。这么多用户只fuzz成功一次,也太伤感情了。。。
经过全部测试后,fuzz成功低权限用户4枚,高权限用户1枚。
利用通过高权限用户丰富的后台管理功能,经过曲折的测试,成功拿到的主站后台的服务器~
登录进数据库后,彻底凌乱了... 主站后台竟有80%的用户存在弱口令.. 高权限用户的弱口令率也达到60%以上...
主站后台的重要性对主站是不言而喻的。而如此致命的问题,想必也会让乐视重新审视对安全的态度。
多么痛的领悟......
漏洞证明:
修复方案:
·对重要系统建议统一认证制度
·增强员工安全意识,消灭弱口令
版权声明:转载请注明来源 3King@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-27 10:29
厂商回复:
收到。老的后台已经升级,唉,有些老系统真没办法。
最新状态:
暂无