漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090855
漏洞标题:大数据系列-拉手某系统密码泄漏导致员工信息泄漏
相关厂商:拉手网
漏洞作者: her0ma
提交时间:2015-01-09 17:37
修复时间:2015-01-15 11:16
公开时间:2015-01-15 11:16
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:12
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-09: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经确认,细节仅向厂商公开
2015-01-15: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
做为一个猥琐流的甲方安全狗,挖洞刷rank实在是觉得精力不够,只能提交点级别如此low的漏洞,不过做为一个攻城师,漏洞标题一定要闲的高大上!
详细说明:
拉手一公用邮箱密码泄漏,导致可以导出所有员工的通讯录,虽然邮件没有太多内容,不过危害还是比较大的。
漏洞证明:
从某个数据库中查询邮箱字段包含"@lashou-inc.com"的,发现了如下的信息:
看到两条邮箱帐号和密码出现在面前,本来以为很顺利能进入邮箱呢,可能是RP不行,俩个都没登录成功,不过发现了如下一个密码:
看到这个密码,根据个人的经验,我觉得这个是企业通用的默认密码,就是所有人邮箱初始密码都是这个。所以继续尝试看看其它邮箱能不能登录成功,祭出theHarvester,发现了几个邮箱:
尝试用lashou123做为密码登录,成功登录一个,瞬间觉得RP爆发了,如图:
无奈邮件里没啥有用的内容,不过可以导出企业所有员工的邮箱帐号:
用的是coremail企业邮箱,想着祭出我的邮箱爆破神器估计能发现很多弱口令,无奈的是测试居然不支持pop连接....
修复方案:
1,邮箱使用等管理规范,禁止公司员工用企业邮箱注册外部网站;
2,密码初始化之后,再次登录需要强制修改;
3,有外部数据库泄漏如果知道消息,记得看看有木有自己单位的员工邮箱。
版权声明:转载请注明来源 her0ma@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-01-12 10:11
厂商回复:
谢谢您的发现,我们正在处理.
最新状态:
2015-01-15:已经处理了 . lashou123已经不可能登陆邮箱了 . 而且对于公司的相关人等进行了教育.谢谢.