漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-063730
漏洞标题:通过某APP进入阿里内网
相关厂商:淘宝网
漏洞作者: 鸟云厂商
提交时间:2014-06-06 04:18
修复时间:2014-08-05 04:20
公开时间:2014-08-05 04:20
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-06: 该漏洞正等待厂商内部评估
2014-06-06: 厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2014-06-26: 细节向核心白帽子及相关领域专家公开
2014-07-06: 细节向普通白帽子公开
2014-07-16: 细节向实习白帽子公开
2014-08-05: 细节向公众公开
简要描述:
唉
详细说明:
上次 WooYun: 淘宝敏感信息泄漏可进入某重要后台(使用大量敏感功能和控制内部服务器)
我下载了阿里郎客户端IOS版但是那个账号没有权限登录。今天闲来无事,用iFile把/var/mobile/Applications 下的阿里郎文件夹整个放到电脑上了。
然后翻到两个证书:alilang\AliDevices.app\Web\alibabaIncCom.p12 和alilang\AliDevices.app\Web\test.p12
这两个是私钥证书,呵呵,私钥密码是弱口令。两个都是123456
然后就可以了,打开浏览器,打开http://login.alibaba-inc.com准备导入证书信息
证书内容
成功登陆阿里内部网络
还能搜集大量员工信息,示例如下
紧接着逛内网去
穿梭巴士Admin服务系统
阿里巴巴招聘后台
支付宝内网首页
阿里集团财务平台
故障提交系统
全公司通讯录
阿里员工工牌消费管理系统
阿里法务支持系统
阿里学习
阿里证书管理平台
总共有权限访问的貌似是六百多个系统,小的系统我就不再列举。看几个重要的
和上一个漏洞一样,同样能进kelude系统(这个账号权限貌似更大)
管理机器
同样有大量敏感接口使用权限
支付宝沙箱工具
漏洞证明:
没法再搞了 手疼...
修复方案:
APP安全不能被忽视。就算是内部APP也一样
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-06 10:29
厂商回复:
感谢您对我们的关注和支持,该问题我们正在修复!
最新状态:
暂无