漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113059
漏洞标题:人人贷之向方便面学习账号爆破(弱弱的问句那个搞运维的是妹子么)
相关厂商:人人贷
漏洞作者: PgHook
提交时间:2015-05-10 12:27
修复时间:2015-06-25 15:22
公开时间:2015-06-25 15:22
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-10: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开
简要描述:
自己想不到姿势,就只能是像大牛学习了,像方便面学习,感谢蜘蛛侠提供材料。
http://www.wooyun.org/bugs/wooyun-2015-094035
这个案例,实在是太精彩了。
详细说明:
存在问题站点:https://owa.ucredit.com/
邮件服务器,无验证码,可爆破。
这个页面真美。
信息收集,收集邮箱吧!!
利用theHarvester神器收集邮箱信息做用户名。
利用蜘蛛侠统计出来排名前100的弱口令做密码
http://zone.wooyun.org/content/17555
TMD一个都没成功,无聊看看别人的漏洞。
看到了方便面的这个。
WooYun: 企业应用安全的软肋之唯品会内网漫游(DBA系统、项目管理系统等)
“用15000常见姓名列表及我们收集唯品会的邮箱作为用户名字典”、
来灵感了,立马开工,找到链接。
http://zone.wooyun.org/content/18372
把这个做为用户名。
再跑一次。
收获了3枚帐号,嘿嘿!!感谢蜘蛛侠,感谢方便面。
这个时候希望里面有个技术人员的帐号,哈哈。
真是心想事成啊!想什么来什么。
哎呀!!我的内心要遭受到谴责了,人家都没看邮件,你就帮人家看了,多不好啊!
不错,挺重视安全的。我能做的难道就只是看看邮件么??
通讯录走起来
我看到了一个搞运维的妹子,我是不是可以把这些邮箱搞拿下来,再来此爆破了??
答案是肯定的,没意思,不玩了。还想问一句,这个搞运维的是妹子么??
漏洞证明:
修复方案:
20快走起。。。
版权声明:转载请注明来源 PgHook@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-05-11 15:20
厂商回复:
非常感谢您对人人贷平台的关注。您提到的漏洞已经开始着手修复。希望您今后一如既往的支持我司平台建设。
最新状态:
暂无