漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-069466
漏洞标题:美团网的一次渗透测试
相关厂商:美团网
漏洞作者: lijiejie
提交时间:2014-07-23 23:12
修复时间:2014-09-06 23:14
公开时间:2014-09-06 23:14
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-25: 厂商已经确认,细节仅向厂商公开
2014-08-04: 细节向核心白帽子及相关领域专家公开
2014-08-14: 细节向普通白帽子公开
2014-08-24: 细节向实习白帽子公开
2014-09-06: 细节向公众公开
简要描述:
上次在某安全会议上见了美团安全团队的漂亮妹子呐! 很想念
详细说明:
下班前还有点时间,玩玩其他公司。简单描述渗透的流程:
1. http://123.sankuai.com/ 从导航网站上收集目标
2. 暴力破解任务系统: http://task.sankuai.com/,我只成功了一枚账号,密码123456。。。 像这种盲爆(无法猜解用户名的情况),一般都只爆一两个
进去后随便找个项目,从项目成员里把美团8000员工的用户名都拖下来
3. 拿得到用户名继续爆单点登录: https://sso.sankuai.com/login,成功了若干,单点登录之后,能做的事情就很多了。。。
漏洞证明:
1. 任务系统,用户名是这里抓的,不过没发现妹子?
2. 进邮件系统,根据关键词“密码”搜索,可以找到不少商家账号
3. 单点登录后进美团信息管理系统
4. 考勤系统
5. GIS系统
6. 内部论坛
7. 拿邮箱中的账号可以进商家系统
8. WIKI上有关于VPN和跳板机的文档,简单瞄了眼
9. 内部通讯工具大象
一建解开了apk包,发现了大象的登录地址: https://neixin.meituan.com/login/?f=android&redirect_uri=
跳板机系统看起来也可以爆,不继续测试了,就到这里。。。
修复方案:
漂亮妹子修复
版权声明:转载请注明来源 lijiejie@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-07-25 17:59
厂商回复:
漏洞已确认,感谢您的关注
同时美团安全诚招高级安全开发、移动安全、支付安全方向的同学,欢迎大家猛砸简历至 我爱乌云
最新状态:
2014-07-25:'我爱乌云' == 'security at meituan.com'