漏洞概要
关注数(24)
关注此漏洞
漏洞标题:19楼某重要服务可账号爆破(已登百余内部员工账号)
漏洞作者: 子墨
提交时间:2015-12-24 15:11
修复时间:2016-02-06 10:45
公开时间:2016-02-06 10:45
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-24: 厂商已经确认,细节仅向厂商公开
2016-01-03: 细节向核心白帽子及相关领域专家公开
2016-01-13: 细节向普通白帽子公开
2016-01-23: 细节向实习白帽子公开
2016-02-06: 细节向公众公开
简要描述:
19楼,我又来了
详细说明:
承接上回,这次找到一个新的分站:http://newmail.19lou.com/,果然,你们的邮箱已经换了
但是,你们总是为我考虑得比较周到,http://newmail.19lou.com/include/userlist.txt,所有的用户列表
直接操起BurpSuite,导入用户表,爆破
刷刷刷,300多个用户,十几秒就跑完了,根据返回时间长短确定是否登陆成功
登陆几个试试吧,如下图
漏洞证明:
以你们老总邮箱做证明演示吧,哈哈
密码为123456的(90个)
密码为19lou的(89个)
密码为19lou.com的(97个)
细心的你应该会注意到,上面三个表中有很多账户是重复的,是的,我尝试过登陆,发现有些用户竟然可以多个密码登陆,百思不得其解~
修复方案:
版权声明:转载请注明来源 子墨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-24 16:03
厂商回复:
谢谢子墨,居然还有个list文件,晕死。
最新状态:
暂无