当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069466

漏洞标题:美团网的一次渗透测试

相关厂商:美团网

漏洞作者: lijiejie

提交时间:2014-07-23 23:12

修复时间:2014-09-06 23:14

公开时间:2014-09-06 23:14

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-25: 厂商已经确认,细节仅向厂商公开
2014-08-04: 细节向核心白帽子及相关领域专家公开
2014-08-14: 细节向普通白帽子公开
2014-08-24: 细节向实习白帽子公开
2014-09-06: 细节向公众公开

简要描述:

上次在某安全会议上见了美团安全团队的漂亮妹子呐! 很想念

详细说明:

下班前还有点时间,玩玩其他公司。简单描述渗透的流程:
1. http://123.sankuai.com/ 从导航网站上收集目标
2. 暴力破解任务系统: http://task.sankuai.com/,我只成功了一枚账号,密码123456。。。 像这种盲爆(无法猜解用户名的情况),一般都只爆一两个
进去后随便找个项目,从项目成员里把美团8000员工的用户名都拖下来
3. 拿得到用户名继续爆单点登录: https://sso.sankuai.com/login,成功了若干,单点登录之后,能做的事情就很多了。。。

漏洞证明:

1. 任务系统,用户名是这里抓的,不过没发现妹子?

232119326c387b22dcaca4f26e093dd195ea6073.png


2. 进邮件系统,根据关键词“密码”搜索,可以找到不少商家账号

meituan_002.png


3. 单点登录后进美团信息管理系统

meituan_003.png


4. 考勤系统

meituan_004.png


5. GIS系统

meituan_005.png


6. 内部论坛

meituan_006.png


7. 拿邮箱中的账号可以进商家系统

meituan_007.png


8. WIKI上有关于VPN和跳板机的文档,简单瞄了眼

meituan_008.png


9. 内部通讯工具大象

meituan_009.png


一建解开了apk包,发现了大象的登录地址: https://neixin.meituan.com/login/?f=android&redirect_uri=
跳板机系统看起来也可以爆,不继续测试了,就到这里。。。

修复方案:

漂亮妹子修复

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-07-25 17:59

厂商回复:

漏洞已确认,感谢您的关注
同时美团安全诚招高级安全开发、移动安全、支付安全方向的同学,欢迎大家猛砸简历至 我爱乌云

最新状态:

2014-07-25:'我爱乌云' == 'security at meituan.com'