当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063730

漏洞标题:通过某APP进入阿里内网

相关厂商:淘宝网

漏洞作者: 鸟云厂商

提交时间:2014-06-06 04:18

修复时间:2014-08-05 04:20

公开时间:2014-08-05 04:20

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-06: 该漏洞正等待厂商内部评估
2014-06-06: 厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2014-06-26: 细节向核心白帽子及相关领域专家公开
2014-07-06: 细节向普通白帽子公开
2014-07-16: 细节向实习白帽子公开
2014-08-05: 细节向公众公开

简要描述:

详细说明:

上次 WooYun: 淘宝敏感信息泄漏可进入某重要后台(使用大量敏感功能和控制内部服务器)
我下载了阿里郎客户端IOS版但是那个账号没有权限登录。今天闲来无事,用iFile把/var/mobile/Applications 下的阿里郎文件夹整个放到电脑上了。
然后翻到两个证书:alilang\AliDevices.app\Web\alibabaIncCom.p12 和alilang\AliDevices.app\Web\test.p12
这两个是私钥证书,呵呵,私钥密码是弱口令。两个都是123456

siyao.jpg


然后就可以了,打开浏览器,打开http://login.alibaba-inc.com准备导入证书信息

1.png


证书内容

2.png


成功登陆阿里内部网络

0602152969f57a8aa7f4e1bbb0b23480926aa4d9.jpg


3.png


4.png


还能搜集大量员工信息,示例如下

5.png


6.png


7.png


紧接着逛内网去
穿梭巴士Admin服务系统
阿里巴巴招聘后台

a2222222.jpg


支付宝内网首页

9.png


阿里集团财务平台

10.png


故障提交系统

11.png


全公司通讯录

12.png


阿里员工工牌消费管理系统

xiaofei.jpg


阿里法务支持系统

fawu.jpg


阿里学习

13.png


阿里证书管理平台

zhengshu.jpg


总共有权限访问的貌似是六百多个系统,小的系统我就不再列举。看几个重要的

QQ截图20140606030009.jpg


和上一个漏洞一样,同样能进kelude系统(这个账号权限貌似更大)
管理机器

14.jpg


同样有大量敏感接口使用权限

15.jpg


支付宝沙箱工具

shabox.jpg


漏洞证明:

没法再搞了 手疼...

修复方案:

APP安全不能被忽视。就算是内部APP也一样

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-06 10:29

厂商回复:

感谢您对我们的关注和支持,该问题我们正在修复!

最新状态:

暂无