当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147142

漏洞标题:快速问医生某问题导致可劫持旗下所有域名

相关厂商:快速问医生

漏洞作者: sqlfeng

提交时间:2015-10-16 18:01

修复时间:2015-12-01 09:36

公开时间:2015-12-01 09:36

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-17: 厂商已经确认,细节仅向厂商公开
2015-10-27: 细节向核心白帽子及相关领域专家公开
2015-11-06: 细节向普通白帽子公开
2015-11-16: 细节向实习白帽子公开
2015-12-01: 细节向公众公开

简要描述:

详细说明:

大数据时代之快速拿下快速问医生域名管理邮箱
公司所有的业务,所有域名都是这个邮箱管理的!
这邮箱还是乌云厂商的邮箱
小邪恶一下,哈哈哈能不能自己提交自己确认啊
丢进whois看看先

Capture.PNG


得知邮箱为adaysky@gmail.com

Capture2.PNG


得知姓名为陆德庆
丢进大数据,一顿啪啪啪组合密码
8nfl****
杀进gmail
登录需要验证手机号,继续大数据啪啪啪
得知手机号成功通过验证

Capture6.PNG


邮箱关系着很多公司的很多业务
成功进去dnspod,(不好意思,dnspod一时手贱被我重置密码了,你们自己再重置下)
爱爱医的域名解析权限
还有一些公司的业务域名

Capture5.PNG


120ask在https://www.name.com/
我就不用在重置登录演示了吧..

漏洞证明:

见详细

修复方案:

Capture1000.PNG


工作用的邮箱不要做社交网络注册.........
还有,getshell不是难事,分析下解析的域名找到后台,一些DZ,进行重置等一系列后续渗透,我就不继续了, 这些已经够了

版权声明:转载请注明来源 sqlfeng@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-17 09:35

厂商回复:

已确认,感谢这位同学 sqlfeng 同学!

最新状态:

暂无