当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076190

漏洞标题:新手对拉手网的一次失败的漫游

相关厂商:拉手网

漏洞作者: 子非海绵宝宝

提交时间:2014-09-16 06:46

修复时间:2014-09-21 06:48

公开时间:2014-09-21 06:48

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-16: 细节已通知厂商并且等待厂商处理中
2014-09-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虽然失败了 但是不完全失败 内部人员邮箱 手机 姓名 职位 全部知道了
不得不说 拉手网的运维十分给力 只用了1个多小时就发现了...
这些能求个礼物什么的么?

详细说明:

首先是入侵准备
首先我们要知道拉手网的后台等一些需要的地址
通过百度搜索到http://test.lashoupay.com/拉手的一个后台
解析IP,再扫描整个IP段查找.成功找到几个后台

IP扫描1.jpg


其中包括
管理系统地址 http://59.151.89.9/index.php/Login
ERP系统 http://59.151.89.65/
技术部项目管理系统 http://59.151.89.13/login
继续分析
在ERP系统中 我发现了一些比较有用的文档
http://59.151.89.65/help.html

帮助文档1.jpg


其中包括的VPN的配置和下载
但是发现VPN的配置文件需要用邮件去索取
那么就必须搞到一份VPN的配置
那么就先开始找拉手网的邮件
VPN索取者就是个很好的切入点

邮件切入点1.jpg


VPN 邮箱:[email protected]
QQ:350816610
但是问题来了邮箱和QQ都无法直接杜工出来 邮件是工作邮箱一般也不会有
那么就开始逆向想了 这个QQ肯定是常用的那么肯定会在某些地方遗留一些有用的信息
把QQ放到百度进行搜索果然发现了遗留

反向1.jpg


反向2.jpg


反向3.jpg


他在百度贴吧用自己常用的帐号留了一个QQ号 正是我们要找的
把百度的帐号放到杜工跑了一下 发现密码泄漏了
现在有了邮箱 有了密码 而且貌似还是个比较重要的VPN索取的邮箱(小激动啊)
登入后发现 他的邮箱被清空了...就只有今天的邮件
清空的原因我估计1是安全意识较高 2是....这个邮箱被当作了服务器运行信息的接受邮箱...
不得不清空....
伤心了
但是翻找了下邮箱 发现了新大陆
就是完整的企业内部通讯录
内容包括姓名 邮箱 手机 职位等
可以进一步对这些帐号杜工或者弱密码扫描
就在准备进一步扫描的时候我发现这个邮箱的密码被改掉了 我就知道已经被发现了
既然呗发现了 那就算了....

漏洞证明:

通信截图1.jpg

修复方案:

运维还是不错的....

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-21 06:48

厂商回复:

最新状态:

暂无