当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078770

漏洞标题:梆梆安全管理不当导致内部邮箱与员工信息泄露

相关厂商:梆梆安全

漏洞作者: 爱上平顶山

提交时间:2014-10-10 18:57

修复时间:2014-11-24 18:58

公开时间:2014-11-24 18:58

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-10: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-24: 细节向公众公开

简要描述:

0.0
梆梆安全峰会见了,不错滴 顺便看看你们的安全

详细说明:

梆梆安全
中文站是:http://www.bangcle.com/ 英文是:http://secneo.com/
北京洋浦伟业科技
信息泄露者:https://github.com/cxl008/blatta

import smtplib
from email.mime.text import MIMEText
from email.header import Header
def send_mail(subject,content):
err_msg = ''
to = ["[email protected]"]
host = "smtp.secneo.com"
sender = "[email protected]"
try:
msg = MIMEText(content,'plain','utf-8')
msg['Subject'] = subject
s = smtplib.SMTP('smtp.secneo.com', 25)
s.ehlo()
s.starttls()
s.ehlo()
s.login(sender,"secneo@123")
s.sendmail(sender,to,msg.as_string())
s.quit()
ret=True
except Exception, e:
err_msg = str(e)
ret=False
return ret,err_msg


0.jpg


1.jpg


邮箱到手,如果爆破岂不乐乎~

漏洞证明:

如上~

修复方案:

删~

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-10-11 11:28

厂商回复:

多谢反馈

最新状态:

暂无