漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0101593
漏洞标题:大数据系列穷游某帐号密码泄漏可导致APP被替换
相关厂商:穷游网
漏洞作者: her0ma
提交时间:2015-03-16 00:29
修复时间:2015-04-30 00:30
公开时间:2015-04-30 00:30
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-16: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经确认,细节仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-30: 细节向公众公开
简要描述:
还是打酱油的大数据系列,没啥技术含量,只为打卡刷存在.....
详细说明:
穷游的邮箱管理不当,邮箱注册了很多第三方网站,并且邮箱密码和注册的第三方网站密码相同。由于第三方网站安全不可控制,导致穷游的某邮箱帐号密码泄漏。
漏洞证明:
在社工库中查找 "@qyer.com" ,发现一个密码:qy123456 ,根据密码猜到很有可能是企业的通用或者初始密码。
利用该密码和收集到的穷游邮箱生成邮箱帐号和密码的字典,利用邮箱爆破程序进行暴力破解,如图,成功了好多个:
成功的有很多是通用的邮件帐号,比如管理app发布的,如图:
可以看到豌豆荚、小米应用商店等都是利用该邮箱帐号注册的,目测应该是发布穷游app的帐号,测试可以收到密码保护邮件,如图:
就不进行修改密码的操作了,通过邮箱还能发现很多公司的重要信息,就不继续深入了。
修复方案:
1,禁止公司邮箱注册外部网站;
2,公司邮箱密码和外部注册帐号密码不能相同;
3,修改邮箱密码,所有使用了该密码的邮箱都有进行修改。
求多整点WB,太缺了,呵呵!
版权声明:转载请注明来源 her0ma@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-03-16 13:03
厂商回复:
感谢您的关注,正在处理
最新状态:
暂无