当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0162061

漏洞标题:优信某漏洞可导致内网漫游(涉及大量内部敏感信息)

相关厂商:xin.com

漏洞作者: 北丐

提交时间:2015-12-17 11:22

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-17: 细节已通知厂商并且等待厂商处理中
2015-12-17: 厂商已经确认,细节仅向厂商公开
2015-12-27: 细节向核心白帽子及相关领域专家公开
2016-01-06: 细节向普通白帽子公开
2016-01-16: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

仅证明漏洞真实存在。
你们的安全真心渣渣,贵司还招安全人员吗?

详细说明:

问题很多,邮箱系统无限制,可扫号爆破;多个后台无限制,且邮箱、其他后台统一认证,所以可漫游多个系统。邮件内容又包含了多个系统密码,如VPN密码、IDC办公网结构,所以又导致内网漫游。
一、多个邮箱弱口令,人员见列表
https://mail.youxinpai.com
用户名/密码

mask 区域
*****uxin.*****
*****hu/ux*****
*****ing/a*****
*****2/ux*****
*****hi/ux*****
*****uxin.*****
*****ng/ux*****
*****ei/ux*****
*****bc.1*****
*****uxin*****
*****g/ux*****
*****/uxi*****
*****ng/ux*****
*****/uxin*****
*****n/uxi*****
*****g/uxi*****
*****/uxin*****
*****a/uxi*****
*****/uxi*****
*****2/ab*****
*****n/ux*****
*****uxin*****
*****uxin*****
*****/uxin*****
*****n/ux*****
*****/uxi*****
*****ng/uxi*****
*****3/uxi*****
*****n/ux*****
*****/uxi*****
*****g/ux*****
*****1/ux*****
*****ng/uxi*****
*****n/uxi*****
*****/uxin*****
*****an/ux*****
*****ue/ux*****
*****ng/uxi*****
*****g/ux*****
*****in/ux*****
*****/uxin*****
*****n/uxi*****
*****hu/u*****


其实弱口令不止这些,还请自查
二、OA系统,可泄露全员组织架构,人员联系方式

OA.jpg


oa2.jpg


三、各大业务后台(因都是和邮件统一密码,连爆破都省了)

cp系统.jpg


过户系统.jpg


用友.jpg


四、大量敏感信息(没打码的地方请乌云君帮打码)

0001.jpg


0002.jpg


0003.jpg


IDC监控.jpg


五、VPN(VPN密码和邮箱统一.......)

QQ截图20151201111915.jpg


QQ截图20151202111202.jpg


QQ截图20151202234334.jpg


QQ截图20151202235158.jpg


六,一直以为这哥们是运维,搞了半天是安全...

安全人员.jpg


漏洞证明:

如上

修复方案:

你们安全这么牛逼,我相信他能解决

版权声明:转载请注明来源 北丐@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-17 16:56

厂商回复:

这些是遗漏问题了,正在推进整改,谢谢您的反馈!

最新状态:

暂无