漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0153999
漏洞标题:敦煌网某漏洞可影响内网安全
相关厂商:dhgate.com
漏洞作者: 土夫子
提交时间:2015-11-19 16:31
修复时间:2015-11-25 09:00
公开时间:2015-11-25 09:00
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
虽然我知道敦煌网会给我1~5rank,但是我还是给自己20rank。
千里之堤毁于蚁穴。所以,事情还是挺大的
详细说明:
一、邮箱爆破,得到了几个登录账号+口令
其实邮箱登陆处加了验证码只能防止HTTP下的爆破,但是防止不了SMTP、POP3、IMAP爆破,如上拿上常用姓名top500和常用复杂性密码top100使用hydra爆破,得到如下账号密码
login: wanglei password: #EDC4rfv
login: wangping password: 1qaz@WSX
login: yangyong password: 1qaz2WSX
login: zhangjianguo password: !QAZ2wsx
login: heyun password: !QAZ2wsx
login: liuxiuyan password: 123qwe!@#
login: huohui password: !QAZ2wsx
二、登录邮箱,搜索有用信息
下面的信息最为关键。之前洞主进过一次敦煌内网,后来敦煌修复了该漏洞(重新修改了VPN配置文件)
三、晋级,成功登录VPN
不怕神一样的对手,就怕猪一样的队友,之前提醒过你们好几次,不要在邮件中放置任何密码。VPN虽然重新发布了,但是邮件中又写了下载地址和解压密码.........
OK,就这样,点到为止。
PS:内网没留后门,不放心的话把服务器系统全部重装就行。
漏洞证明:
如上
修复方案:
不用我教了吧
版权声明:转载请注明来源 土夫子@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-25 09:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无