当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094699

漏洞标题:渗透饿了么(进入OA、邮箱、商家、管理、Wiki、Jira等关键系统)

相关厂商:饿了么

漏洞作者: lijiejie

提交时间:2015-01-30 11:38

修复时间:2015-03-16 09:59

公开时间:2015-03-16 09:59

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:16

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-30: 细节已通知厂商并且等待厂商处理中
2015-01-30: 厂商已经确认,细节仅向厂商公开
2015-02-09: 细节向核心白帽子及相关领域专家公开
2015-02-19: 细节向普通白帽子公开
2015-03-01: 细节向实习白帽子公开
2015-03-16: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

渗透饿了么(进入OA、邮箱、商家后台,管理后台、Wiki、Jira等关键系统),未拖任何库,由于时间关系,有些问题未进一步证明。

详细说明:

所有系统都是暴力破解的。今天是上班时间,话不多说。
Jira里有许多密码,运维相关的信息,不进一步利用。
第一个突破口,暴力破解OA系统:
http://fast.ele.me/
破解OA之后抓下所有人的邮箱。
第二步,暴力破解腾讯企业邮箱mail.ele.me,我只暴力破解了两个员工,但已经够用了。
第3步,暴力破解关键管理后台http://walle.ele.me/,已经破解,但是有短信双因子认证,时间不够,短信验证码没破解,直接略过。
第三步,暴力破解wiki: http://wiki.ele.to:8090/dashboard.action,这个非常轻松。
第四步,暴力破解jira: http://jira.ele.to:8088/secure/Dashboard.jspa,这里面信息非常非常重要。大量敏感信息,请用关键词“密码”搜索一下。
第五步,商家后台暴力破解,非常容易,用户太多了,写几行脚本分分钟都在出来帐号。

漏洞证明:

OA系统:

ele.me_1.png


邮箱和企业网盘:

ele.me.mail.png


ele.me.disk.png


管理后台:

ele.me.walle.png


wiki和jira,Jira里面的信息,可以做太多的事情了:

ele.me.wiki.png


ele.me.jira.png


ele.me.jira.passwd.png


商家后台:

ele.me.napos_2.png


给少量敏感信息:

苹果端通用注册id:app577177@126.com     密码:app*****
3. 翻墙VPN
连接方式: PPTP/L2TP
server: v1.elemie.com
username: eleme
password: 6B4C5N*****
preshared-key: ele.me
旧机房的VPN服务器:pptp.elenet.me
新机房的VPN服务器:xgvpn.elenet.me


其他的敏感信息太多了,由于是上班时间,我无法继续逐个证明。 比如把新机房的VPN再暴力破解一遍。

修复方案:

逐个解决关键系统可以暴力破解的问题,整顿弱口令

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-30 12:47

厂商回复:

感谢发现我们系统中的问题,我们正在全力修复。

最新状态:

2015-03-16:我司最近加班加点已经做了修复工作,感谢对饿了么的关注!