当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052131

漏洞标题:乐视渗透纪实第六章.七龙珠 (对乐视主站后台的一次成功Fuzz)

相关厂商:乐视网

漏洞作者: 3King

提交时间:2014-02-27 10:18

修复时间:2014-04-13 10:19

公开时间:2014-04-13 10:19

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-02-27: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向核心白帽子及相关领域专家公开
2014-03-19: 细节向普通白帽子公开
2014-03-29: 细节向实习白帽子公开
2014-04-13: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的,这些漏洞在上报乌云前均已得到了修复。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

收集到七个龙珠后,可以实现一次愿望;收集到七个系统的资料后,也可以实现一些前期做不到的愿望了。
------------------------------------------------------------------------------------
通过前面五章的渗透,到目前为止,我们已经获得了一定数量的系统管理员资料了。
它们分别是:

1.乐视客服服务中心
2.旧DNS系统
3.BOSS后台
4.乐视手机后台系统
5.乐视云视频后台
6.乐视旧iptv后台(未披露到乌云)
7.“V”系统权限系统


这几个后台的管理员信息加起来,已经很可观。
接下来,我们可以整理这些信息,然后对乐视的一些大系统进行fuzz测试。
首先是邮箱,其次是OA。
但乐视员工这点还是做得挺好的,知道邮箱和OA是最高一级的密码了,没有出现相同密码的情况。
几百个信息下来竟没一个成功的。
那么除了邮箱和OA,还有什么系统比较重要呢?
没错,就是主站后台。经过第一章拿到的明鉴漏洞扫描系统查看,找到了乐视主站后台地址

s*****.letv.com


1.png


fuzzing... 没想到,居然成功地登录进了一个低权限用户~

2.png


不过我们还不满足。这么多用户只fuzz成功一次,也太伤感情了。。。
经过全部测试后,fuzz成功低权限用户4枚,高权限用户1枚。

4.png


利用通过高权限用户丰富的后台管理功能,经过曲折的测试,成功拿到的主站后台的服务器~
登录进数据库后,彻底凌乱了... 主站后台竟有80%的用户存在弱口令.. 高权限用户的弱口令率也达到60%以上...

5.png


主站后台的重要性对主站是不言而喻的。而如此致命的问题,想必也会让乐视重新审视对安全的态度。

6.png


多么痛的领悟......

漏洞证明:

1.png


2.png


4.png


5.png


6.png

修复方案:

·对重要系统建议统一认证制度
·增强员工安全意识,消灭弱口令

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-27 10:29

厂商回复:

收到。老的后台已经升级,唉,有些老系统真没办法。

最新状态:

暂无