漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0199743
漏洞标题:兴业基金账户体系不严导致全公司通讯方式泄露(附另一种outlook下载联系人方式)
相关厂商:兴业基金管理有限公司
漏洞作者: 路人甲
提交时间:2016-04-24 12:55
修复时间:2016-06-08 17:00
公开时间:2016-06-08 17:00
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-24: 细节已通知厂商并且等待厂商处理中
2016-04-24: 厂商已经确认,细节仅向厂商公开
2016-05-04: 细节向核心白帽子及相关领域专家公开
2016-05-14: 细节向普通白帽子公开
2016-05-24: 细节向实习白帽子公开
2016-06-08: 细节向公众公开
简要描述:
搞到了这种界面和之前的那种不一样,所以继续尝试下载所有联系人,找到了一种,期间也走了一点弯路,共同分享
详细说明:
兴业基金的邮箱系统,通过下面的这个洞得知,邮箱账号形似:liuy这种形式,当然也有正常的名字
使用姓+后面首写字母的方式与top500做字典,进行爆破(有验证码,但是验证码验证成功之后就不再管用了),得到两个账户
部分敏感信息
登陆邮箱2
等等吧,就这么多信息
附上弱口令账户
漏洞证明:
这次探讨的是这种版本的outlook联系人下载方法,刚开始我去打开联系人界面,然后保存之后发现没有下载相应的数据,这个怎么回事,难道真要一个个下载吗?找办法吧
按部门排序,打开一个分组的时候,看到了下面的提示,正在下载相应的图片,里面竟然包含了用户的邮箱,想着能把浙西链接全部提取到也就有账户了,试试吧,工具使用fiddler
这种办法确实可以,但是后面发现有一个弊病,少联系人。。。可能是抓包的时候没有抓全。如果不在乎量的朋友可以使用这种办法。
接着寻找,测试的时候发现滚动条下滚的时候会请求数据,点开一个分组的时候也会请求数据,并且会返回数据,如下图
检查了一下,没有少用户,看来是行得通的,然后就一个一个分组的点击吧,找到相应的响应包,粘贴到一个txt文件中,使用小脚本提取相应的邮箱用户名,全部353名用户名
修复方案:
提高员工安全意识,讲座或者让密码有使用周期
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2016-04-24 16:59
厂商回复:
感谢白帽子提醒
最新状态:
暂无