当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055165

漏洞标题:小细节泄露管理员邮箱可利用社工重置密码(以Metinfo为案例)

相关厂商:Metinfo企业网站管理系统

漏洞作者: MeirLin

提交时间:2014-04-01 11:07

修复时间:2014-06-30 11:07

公开时间:2014-06-30 11:07

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-05: 厂商已经确认,细节仅向厂商公开
2014-04-08: 细节向第三方安全合作伙伴开放
2014-05-30: 细节向核心白帽子及相关领域专家公开
2014-06-09: 细节向普通白帽子公开
2014-06-19: 细节向实习白帽子公开
2014-06-30: 细节向公众公开

简要描述:

它不应该出现的地方出现了 ...

详细说明:

  问题出现在忘记密码功能处,MetInfo程序猿犯了一个小错误。只要知道管理员帐号便可获得管理员邮箱,而一般网站管理员都为admin,命中率几乎99% .. 并且致命得是可通过后台登录报错方式来猜解管理员帐号 ..
具体方法如下
1# 输入一个不存在的管理员帐号会提示

1.png


输入一个存在的管理员帐号会提示

2.png


通过这样我们可以猜到管理员的帐号
2# 找回密码功能泄露管理员邮箱地址

11.png

22.png

33.png


MetInfo是一套成熟的建站系统,有这种问题出现实属不该
困惑的是MetInfo在3.0版本的时候并没有类似问题,高版本这么做可能真的是方便了一些人,不过方便和安全似乎真的没有办法友好相处~
得知邮箱地址,我们就可进一步渗透 ~ 有案例

漏洞证明:

在钟馗之眼搜索出目标站

http://www.lzmctcmor.com/


猜后台地址。。为默认
使用猜解管理员帐号方式猜到为

admin


当然我们是不知道密码的 ..

QQ截图20140331224122.png


使用找回密码功能得知管理员邮箱为

[email protected]


丢社工裤查询

QQ截图20140331224222.png


为MD5加密
破解之 ...

QQ截图20140331224235.png


进入QQ邮箱重置密码。
顺利登录之 。。
帐号:admin
密码:longer31638850

QQ截图20140331224302.png

修复方案:

两个都不算是漏洞,小BUG吧。
希望MetInfo能够找到一个两全其美的方法吧

版权声明:转载请注明来源 MeirLin@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-04-05 21:10

厂商回复:

先行作为风险确认,由于需要社会工程学以及部分逻辑风险,暂不作为漏洞进行认定。按所述实例按事件型风险进行评分,rank10

最新状态:

暂无