当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150210

漏洞标题:某规划设计研究院邮箱系统设计缺陷可撞库爆破已获取多个账户权限(设计图纸、内部信息、敏感信息)

相关厂商:cncert国家互联网应急中心

漏洞作者: 班尼路

提交时间:2015-10-29 13:01

修复时间:2015-12-17 15:36

公开时间:2015-12-17 15:36

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-11-02: 厂商已经确认,细节仅向厂商公开
2015-11-12: 细节向核心白帽子及相关领域专家公开
2015-11-22: 细节向普通白帽子公开
2015-12-02: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

RT

详细说明:

国核电力规划设计研究院
邮箱系统设计缺陷可撞库爆破已获取多个内部账户权限(设计图纸、内部信息、敏感信息)
邮箱登录口:

https://**.**.**.**/owa/auth/logon.aspx


mail.png


无验证码,可爆破。
burp抓包,top500导入,密码123456,获得以下几个弱口令账户。

burp.png


user.png


lijun
limin
wangfei
wangxia
wangbin
lixue
yangyang
yangwei


登录其中一个账号,从通讯录里将所有邮箱用户导出整理,按照上述步骤批量测试,发现所有邮箱用户里使用弱口令123456的共有87人,账号列表如下:

u5747
u3477
u3466
u1643
u1313
u5134
u5241
u5750
u3386
u6504
u5736
u72160
u7356
u7343
u2569
u3454
u72158
u3251
u7109
u5765
u7208
u3375
u5735
u3389
u1537
u5770
u7325
u3396
u5764
u2646
u5746
u3256
u2330
u5534
u3283
u1645
u3465
u5751
u3363
u1604
u3431
u3431
u3314
u0866
u7219
u5508
u3143
u3455
u5698
u6080
u3391
u2620
u2945
u3242
u0922
u3453
u2528
u5749
u5648
u3456
u7203
u3435
u3404
u1628
u2787
u3324
u3323
u5649
u7243
u3473
u7108
u2901
u3397
u7342
u3439
u3403
u5708
uyn0033
u5595
u0997
u3339
u3332
u5689
u3343
u2396
u72025
u3108


登录其中几个邮箱

u1313.png


u1643.png


大量设计图纸

u1643_.png


u5735.png


内部文档及员工信息

u72025.png


u72025_.png


u72025__.png


u72158.png


u72158_.png


大量运维敏感信息

漏洞证明:

u72025.png


u72025_.png


u72025__.png


u72158.png


u72158_.png

修复方案:

1、加验证码。
2、修改强密码,严禁使用弱密码。

版权声明:转载请注明来源 班尼路@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-11-02 15:35

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无