当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090855

漏洞标题:大数据系列-拉手某系统密码泄漏导致员工信息泄漏

相关厂商:拉手网

漏洞作者: her0ma

提交时间:2015-01-09 17:37

修复时间:2015-01-15 11:16

公开时间:2015-01-15 11:16

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-09: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经确认,细节仅向厂商公开
2015-01-15: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

做为一个猥琐流的甲方安全狗,挖洞刷rank实在是觉得精力不够,只能提交点级别如此low的漏洞,不过做为一个攻城师,漏洞标题一定要闲的高大上!

详细说明:

拉手一公用邮箱密码泄漏,导致可以导出所有员工的通讯录,虽然邮件没有太多内容,不过危害还是比较大的。

漏洞证明:

从某个数据库中查询邮箱字段包含"@lashou-inc.com"的,发现了如下的信息:

11.png


看到两条邮箱帐号和密码出现在面前,本来以为很顺利能进入邮箱呢,可能是RP不行,俩个都没登录成功,不过发现了如下一个密码:

33.png


看到这个密码,根据个人的经验,我觉得这个是企业通用的默认密码,就是所有人邮箱初始密码都是这个。所以继续尝试看看其它邮箱能不能登录成功,祭出theHarvester,发现了几个邮箱:

22.jpg


尝试用lashou123做为密码登录,成功登录一个,瞬间觉得RP爆发了,如图:

33.jpg


无奈邮件里没啥有用的内容,不过可以导出企业所有员工的邮箱帐号:

2323.jpg


用的是coremail企业邮箱,想着祭出我的邮箱爆破神器估计能发现很多弱口令,无奈的是测试居然不支持pop连接....

修复方案:

1,邮箱使用等管理规范,禁止公司员工用企业邮箱注册外部网站;
2,密码初始化之后,再次登录需要强制修改;
3,有外部数据库泄漏如果知道消息,记得看看有木有自己单位的员工邮箱。

版权声明:转载请注明来源 her0ma@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-01-12 10:11

厂商回复:

谢谢您的发现,我们正在处理.

最新状态:

2015-01-15:已经处理了 . lashou123已经不可能登陆邮箱了 . 而且对于公司的相关人等进行了教育.谢谢.