漏洞概要
关注数(24)
关注此漏洞
漏洞标题:携程旅游网服务器配置不当可直接导致官方邮件劫持(邮件伪造与防识别原理)
提交时间:2015-05-25 13:19
修复时间:2015-05-25 15:30
公开时间:2015-05-25 15:30
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
以为快乐会永久 像不变星空 陪著我
详细说明:
之前提交了 http://wooyun.org/bugs/wooyun-2015-0114708
(标题:一种可大规模定向钓鱼携程旅游网千万用户的攻击过程重放(附案例,非携程用户依然躺枪)
这个比较鸡肋,因为还需要高深的html技术去构造,并且后面的表单并不能去掉,只能在一块区域自定义内容
那么so,附上直接版的吧,大招。
携程有两个域名
ctrip.com 和 c-ctrip.com
其中
ctrip的mx和txt记录:
c-ctrip.com的mx和txt记录:
diff 一下
ctrip.com域下作了spf
但是
c-ctrip.com域下并没有DNS记录txt类型的spf记录登记邮件服务器IP
看证明:
漏洞证明:
伪造csrc@c-ctrip.com
搭建一个邮局服务器
添加域名c-ctrip.com
添加用户csrc
自定义邮件发给自己(茫茫用户中的小小一个)
(亲,携程邀请你去看5月28号的多啦A梦:伴我同行)
修复方案:
给个参考链接 http://www.openspf.org/SPF_Record_Syntax
版权声明:转载请注明来源 黑暗游侠@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-25 15:30
厂商回复:
感谢您对携程的关注。
漏洞Rank:5 (WooYun评价)
最新状态:
暂无