当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019491

漏洞标题:域名劫持及侵入国内某知名科技评测网站邮箱

相关厂商:ZEALER.COM

漏洞作者: Hxai11

提交时间:2013-03-04 12:36

修复时间:2013-06-14 10:45

公开时间:2013-06-14 10:45

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

域名劫持和入侵企业邮箱等。。。

详细说明:

这次又是因为人为的因素,这次搞定的是著名的科技评测网站ZEALER.COM
过程:
首先看到这个网站,还不错,光是从网站本身来说的话漏洞应该不多,wp博客系统,没办法,于是我又从域名下手,直接whois查询(话说whois查询危害真tm大)

LR2FS9~L@][Y5~3]EX)@RJH.jpg


邮箱已经暴露,于是我们开始社工库查询
抱着试试的希望看看
哈哈,密码已经暴露

]Z9W[OE3ZCUXG1A_6{]CB]N.jpg


以人的漏洞思维想,其他账号肯定是同一个密码,于是我马上到域名服务那试试登陆

WM(V@TQYWW3BL`YD8_KO8V3.jpg


登陆失败,这时候我想测试下官网的邮箱看看是否能够登陆,但是我又不知道他的邮箱登陆地址是什么,于是我随便在域名后面加个mail,竟然。。

AND0SSJMA~HE5MC1TC~X5%T.jpg


没有登陆登陆账户怎么办,于是我在网站里找啊找,找到一个账户,试试,成功了。。。

QTVFB`]CS@T$WHYTQUP5~_I.jpg


由于这个账户的登陆成功,陆续找到了所有邮箱登陆账户

Z[C{6VOUHXFL7SL`${CT4XB.jpg


哇,还有王自如的。。哈哈,测试了几个都是这个密码。。。安全意识底下
之前的域名劫持还没完成,就在我想来想去到底为什么会错,最后想到,可能账户就是邮箱前面的shawnmetallica,不加后面的@应该是,于是测试,真的成功了,哇塞。。

505BW6Q%3ZX8S(LC[@)6(B4.jpg


漏洞证明:

(EPVUVFHJ2OT_Y7XAB32$X6.jpg


Z@7CJ%UC$EAV{P(5IE0BC88.jpg


修复方案:

增强安全意识的培训

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝