漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0165010
漏洞标题:加双筷子gitlab/邮箱/禅道系统/开发环境等系统内部信息泄露
相关厂商:北京加双筷子科技有限公司
漏洞作者: orange
提交时间:2015-12-29 22:32
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-29: 细节已通知厂商并且等待厂商处理中
2015-12-30: 厂商已经确认,细节仅向厂商公开
2016-01-09: 细节向核心白帽子及相关领域专家公开
2016-01-19: 细节向普通白帽子公开
2016-01-29: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
RT,涉及gitlab/邮箱/禅道系统/开发环境机器
详细说明:
0x00 Gitlab弱口令
m.jiashuangkuaizi.com系统的源码
0x01 邮箱测试
继续使用该邮箱测试
网页端登录会提示修改密码
为了不造成影响,用客户端登录,然后导出通讯录,继续测试,测试样本量961
测试使用metasploit-framework的auxiliary/scanner/pop3/pop3_login模块,配置如下:
测试弱口令为jskz123456,因为厂商采用的是163企业邮箱所以RHOSTS设置为pop.qiye.163.com,mail.txt中为邮箱用户名
测试结果:共399个邮箱存在弱口令
ps:确认漏洞后会自行删除测试样本:)
0x02 禅道系统测试
从开发人员的邮箱了解到公司的禅道系统地址为
测试使用BurpSuite,用户名为姓名拼音,密码123456
测试结果:响应长度大于等于875的为成功登录
0x03 开发环境测试
多个系统开发源码
123.57.157.156
数据库
漏洞证明:
修复方案:
修改密码,加强员工安全意识,设置访问策略。
版权声明:转载请注明来源 orange@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-12-30 10:38
厂商回复:
马上通知整改,欢迎白帽子继续测试其他业务
最新状态:
暂无