当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103490

漏洞标题:我是如何渗透廿一客蛋糕的

相关厂商:21cake.com

漏洞作者: orange

提交时间:2015-03-24 18:18

修复时间:2015-03-29 18:20

公开时间:2015-03-29 18:20

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

渗透21cake(进入邮箱,Jira,短信平台等关键系统)

详细说明:

0x00 密码泄露

https://github.com/xiaofeng993229/reportv-2.0/blob/c966b98ee97b85154202d500d158ddfc5f0bbffe/daemons/tryeatReport.php


private $user_name  = '[email protected]',
$passwd = '21cake',
$mail_host = 'smtpcom.263xmail.com',


貌似邮箱初始密码都是21cake,后面证实了这点
0x01内部邮箱大量泄漏
登录上面的账户可以查看内部邮箱

内部邮箱泄露1.png


绑定的同步盘泄漏了更多

内部邮箱泄露.png


0x02 jira登录
jira的用户名是邮箱,可以重置密码

jira.png


jiraa.png


默认密码.png


0x03 短信平台
随机测试了通讯录里面的一个邮箱

[email protected]


默认密码21cake登录后,搜索"短信平台"

sms.png


记得加强密码强度

smsss.png


smss.png

漏洞证明:

0x04 漏洞证明

内部邮箱泄露.png


jiraa.png


smsss.png


smss.png

修复方案:

不止一个人是默认密码吧?

版权声明:转载请注明来源 orange@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-29 18:20

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无