当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054539

漏洞标题:社交网络对阿里安全带来的安全威胁(可涉及到内网、淘宝、招聘等)#1

相关厂商:淘宝网

漏洞作者: bing

提交时间:2014-03-25 13:22

修复时间:2014-05-09 13:23

公开时间:2014-05-09 13:23

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-25: 细节已通知厂商并且等待厂商处理中
2014-03-26: 厂商已经确认,细节仅向厂商公开
2014-04-05: 细节向核心白帽子及相关领域专家公开
2014-04-15: 细节向普通白帽子公开
2014-04-25: 细节向实习白帽子公开
2014-05-09: 细节向公众公开

简要描述:

一些细微的安全问题是高级安全工程师所注意不到的,都去研究内核漏洞去了。那我们就一起来看看这些自认为不是漏洞的问题,会带来哪些后果呢?

详细说明:

对于这几天一直刨坟似地寻找这些法宝,阿里工程师也开始发力了注重这些问题了从验证码到弱口令库,俗话说只要锄头使得好,不怕墙头推不倒?准备工作还是三法宝接口、数据、fuzz技术。
#1万能的接口:
http://megrez.alibaba-inc.com/***/login.htm

25122537b1dc7febd3b916cec45709be55acc64d.jpg


#2数据哪里来?
确实对于这样的内部信息很难被挖掘到,本次作为大数据攻击所以我们自然会想到社交网络阿里巴巴的新浪微博,想到我就去看看效果吧

2.jpg


当我看到有4000多条微博时,就可判定问题肯定存在了。那就动手写个爬虫将帐号采集下来吧,去重后共获得400多个帐号!!!

25122654b62c4ed6f8ebb255e8a349ee00fedb53.jpg


#3 fuzz测试
这里继续使用burpsuite,就不用多说了搞基工程师都会懂的
travel@alibaba-inc.com
alistar@alibaba-inc.com
jimaoxin@alibaba-inc.com
共fuzz成功获得3条帐号,密码均为弱口令hello1234

25122829570d88270114f951141cfe8546042404.jpg


原来这是淘宝旅行频道邮箱,这样能弱口令?

25123036636bd17ce388180369af97d7c28f61e7.jpg


原来是招聘邮箱啊,这也能弱口令?好了就到这里,我就不在利用这些帐号探访马云大叔了。

251229511791cff7e17ca0adb71851656844c7f4.jpg

漏洞证明:

25123036636bd17ce388180369af97d7c28f61e7.jpg


251229511791cff7e17ca0adb71851656844c7f4.jpg

修复方案:

you know it!

版权声明:转载请注明来源 bing@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-26 11:00

厂商回复:

感谢你对我们的支持与关注,该问题我们正在修复。谢谢!

最新状态:

暂无