当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045953

漏洞标题:曲折社工可成功进入IT168,汽车之家等内网

相关厂商:IT168.com

漏洞作者: niliu

提交时间:2013-12-15 11:38

修复时间:2014-01-29 11:39

公开时间:2014-01-29 11:39

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-15: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-29: 细节向公众公开

简要描述:

还是那句话
#安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
就不在继续深入了

详细说明:

问题是从一个邮箱开始的.
通过社工库对@it168.com邮箱的信息收集,搞到了几十个邮箱,进一步测试整理.
成功控制3个邮箱,其中有一个HR主管的邮箱,泄露了诸多敏感信息,包括多个求职者简历等
三个邮箱:

[email protected]	    780404
[email protected] 123123
[email protected] 19741103


对这三个成功登陆的邮箱进行进一步信息收集
其中[email protected]为HR主管,通过收集得到一些敏感数据
多个求职者简历

1231.jpg


.jpg


就不一一上传了。
此邮箱注册了51job,智联等企业账号,可进一步找回密码获取更多信息,这里没深入.

51job.jpg


心想这是么多人,一定有不少弱口令。于是随机抓个人登陆,看看能不能爆破
选了anqing这个人,登陆时抓包

QQ截图20131214165306.jpg


爆破成功

anqing 爆破.jpg


成功爆破密码为123123
这个密码有点眼熟,跟HR的一样额,猜测为初始密码。
于是就一点点把1875个邮箱分批复制出来,整理好,去重,提取用户名,过程略...

22.jpg


33.jpg


这里吐槽一下通讯录没有导出功能,全员1857个邮箱,还不能一次复制出来,一次复制20个,我手都酸了..

1.jpg


IT168,泡泡,汽车之家,che168,总裁室,电子商务部,加一起近2000人。
对提取的用户名破解,成功率非常高,成功破解713个用户。

44.jpg


列表我就不贴上来了,太长了。其中service,info,apps,等多个公众邮箱,建议全部都强制改下密码。
其中包括其他几个HR邮箱,还有[email protected],这个邮箱注册了豌豆荚,新浪APP,微信app开发者中心,可重置密码,貌似app装机量都很大,恶意利用的话,危害还是比较大的,这个也不深入了。

service.jpg


sina app.jpg


继续,又随意登陆几个账号,发现oa和某后台地址

http://edit.autohome.com.cn/admin/security/login.aspx


OA:

http://oa.corpautohome.com


Client:2**.1**.3*.30 is not authorized to access.
做了ip访问限制
继续搜集其他信息,知道这封邮件

vpn.jpg


下载word查看

vpn 2.jpg


地址:vpn.corpautohome.com
使用默认密码登陆失败,然后返回汽车之家用户邮箱列表,逐一尝试登陆,最终wangyongquan登陆成功,进入内网。
ipconfig

PPP 适配器 VPN 连接:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 10.168.103.2
子网掩码 . . . . . . . . . . . . : 255.255.255.255
默认网关. . . . . . . . . . . . . : 0.0.0.0


现在可以访问之前的oa和后台了

.jpg


2.jpg


OA的 weibo0506的密码重置了一下(Wooyun123),没来的及登陆,vpn就断了。
扫了下主机

324234234.jpg


IP: 10.168.103.14
用户名: Administrator
密码 : 空


刚开扫几分钟,vpn就断了

10.168.103.1 (android-a965yv)
[PORT SCAN]
80/http
135/epmap
139/netbios-ssn
445/microsoft-ds
1433/ms-sql-s
3389/ms-wbt-server
10.168.103.13 (android-a965yv)
[PORT SCAN]
80/http
135/epmap
139/netbios-ssn
445/microsoft-ds
10.168.103.14 (android-a965yv)
[PORT SCAN]
80/http
135/epmap
139/netbios-ssn
445/microsoft-ds
6000/unknow
10.168.103.15 (android-a965yv)
[PORT SCAN]
135/epmap
139/netbios-ssn
443/https
445/microsoft-ds
10.168.103.20 (android-a965yv)
[PORT SCAN]
80/http
10.168.103.28 (android-a965yv)
[PORT SCAN]
80/http
135/epmap
139/netbios-ssn
10.168.103.29 (android-a965yv)
[PORT SCAN]
80/http
135/epmap
139/netbios-ssn
445/microsoft-ds


至此,内网渗透被结束了...
不过那700多个邮箱,如果全部登陆收集一下的话,应该还会有很多敏感信息。也可以长期控制并利用。

漏洞证明:

有点遗憾,刚刚开始就结束了。

修复方案:

#强制全部邮箱修改密码
#邮箱登陆接口做限制
#vpn密码也改下吧...

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-12-16 16:09

厂商回复:

确实很严重,多谢。

最新状态:

暂无