当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051031

漏洞标题:云南省人民政府邮箱设计不当可爆破导致敏感信息泄露

相关厂商:云南省人民政府

漏洞作者:

提交时间:2014-02-17 11:43

修复时间:2014-04-03 11:43

公开时间:2014-04-03 11:43

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-17: 细节已通知厂商并且等待厂商处理中
2014-02-22: 厂商已经确认,细节仅向厂商公开
2014-03-04: 细节向核心白帽子及相关领域专家公开
2014-03-14: 细节向普通白帽子公开
2014-03-24: 细节向实习白帽子公开
2014-04-03: 细节向公众公开

简要描述:

邮箱登陆处可爆破穷举用户

详细说明:

云南省人民政府门户网站 http://www.yn.gov.cn/
通过邮箱登陆处跳转得到登录地址 http://116.52.249.41/
此处登录无验证码,可以进行爆破

3.jpg


但是我们不知道用户名怎么办?
于是尝试点击找回密码 提示The requested URL /getpass was not found on this server.

4.jpg

这样就猜解不了
扫描了一下,发现找回密码的链接原来是

http://116.52.249.41/getpass.php - -


6.jpg


输入用户名,此处BURP抓包 生成字典对用户名进行爆破
根据返回的数据包长度得出真实存在的用户名
经过测试,这里返回的有3种
1.存在但未填写密保问题的用户 2.有填写密保问题的 3.不存在的用户

14.jpg


15.jpg


这里不管密保问题 直接把 1 .2的数据导出
进行弱口令登录爆破

20.jpg

爆破成功的用户
[email protected]:111111
[email protected]:admin888
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:admin888
[email protected]:111111
[email protected]:111111
[email protected]:123456
[email protected]:654321
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:123456
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:123456
[email protected]:123456
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:123456
[email protected]:123456
[email protected]:123456
[email protected]: 111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]:111111
[email protected]: 123456

漏洞证明:

16.jpg

17.jpg

18.jpg

19.jpg


邮箱里面的敏感信息很多 点到为止 就不一一去看了

修复方案:

登陆处加验证码
杜绝弱口令
PS:另外http://www.wooyun.org/bugs/wooyun-2010-050887/trace/0b54245bf8c29a708d005d705f5e0be7 我发的这个漏洞还没审核 麻烦顺便审核下 给个邀请码

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-02-22 11:41

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给云南分中心处置。对于所述案例,CNVD此前处置过之前披露的eyou邮件系统漏洞。

最新状态:

暂无