漏洞概要
关注数(24)
关注此漏洞
漏洞标题:饿了么(外/内网)网络边界可全漫游(已撕进VPN)
提交时间:2015-08-12 15:18
修复时间:2015-09-29 17:42
公开时间:2015-09-29 17:42
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:13
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经确认,细节仅向厂商公开
2015-08-25: 细节向核心白帽子及相关领域专家公开
2015-09-04: 细节向普通白帽子公开
2015-09-14: 细节向实习白帽子公开
2015-09-29: 细节向公众公开
简要描述:
你是猪么?利用社会工程学攻击拿下一名员工权限````````你能想到的都能撸`````
详细说明:
通过某社会工程学手段(钓鱼)拿到了运维部门一名员工的企业邮箱权限后继续扩大战果至多名各部门邮箱权限
根据新上线的饿了么“Aone(费控)系统”
电脑端访问地址:aone.rajax.me:7002(与费控系统为统一访问地址)
默认用户名:邮箱前缀 ;默认密码:邮箱前缀+身份证后四位
饿了么默认密码top
先进内网吧
感觉可以撸你们打印机了````
内网文件服务器的地址smb://samba.dev.elenet.me/ (IP地址:172.16.10.57)
eleme-5f-dev上网或下载,密码
ops在办公室搭建了一个samba文件服务,服务器名字是:samba.dev.elenet.me
,各组访问使用共用用户名,各组用户名如下:
产品设计组 pxd
网站开发组 mainsite
前端开发组 frontend
移动端开发组 mobile
后台业务系统组 walis
napos开发组 napos
平台架构组 arch
运维组 ops
自配送业务组 paladin
数据平台组 bigdata
开发环境和生产环境数据库
公网 pac:
http://z.elenet.me/zap.pac
http://z.elenet.me/zapsocks.pac
办公室 pac:
http://zz.elenet.me
http://zz.elenet.me/ofsocks.pac
漏洞证明:
公司打印机ip
并且找到了一个执行脚本
得知net use \\172.16.10.238\IPC$ /user:testhr@elemecn.me zaq12wsX
1万多的邮箱,不一一列举
采集饿了么所有的内外网域名
然后爆破------
修复方案:
版权声明:转载请注明来源 殺器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-15 17:41
厂商回复:
感谢对饿了么的关注和支持,稍后会将礼品送上。
最新状态:
暂无