当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112526

漏洞标题:北京首旅某数据库可下载导致集团内部邮箱账号泄漏

相关厂商:北京首旅集团

漏洞作者: 路人甲

提交时间:2015-05-19 17:23

修复时间:2015-07-03 17:24

公开时间:2015-07-03 17:24

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:


北京首旅集团邮箱信息泄漏

详细说明:


北京首旅集团某论坛系统数据库下载漏洞导致泄露论坛用户邮箱账号密码信息泄露

1.jpg


2.jpg


3.jpg


用户名密码:[email protected]/******,[email protected]/****** 发现邮箱里面居然可以导出整个集团邮箱账号信息

4.jpg


二百多个邮箱账号泄露了····

mask 区域
*****g.com*****
*****@btg.*****
*****tg.c*****
*****btg.co*****
*****@btg.c*****
*****g@btg.*****
*****@btg.c*****
*****g.com*****
*****g.com*****
*****g.com*****
*****@btg.c*****
*****@btg.c*****
*****btg.co*****
*****btg.co*****
*****btg.c*****
*****tg.c*****
*****btg.co*****
*****tg.co*****
*****btg.co*****
*****btg.co*****
*****@btg.*****
*****g@btg.*****
*****btg.c*****
*****ian@bt*****
*****tg.co*****
*****@btg.c*****
*****tg.c*****
*****btg.c*****
*****g.com*****
*****btg.co*****
*****ng@btg*****
*****btg.co*****
*****ng@btg*****
*****g.com*****
*****@btg.*****
*****btg.c*****
*****btg.c*****
*****g.com*****
*****g.com*****
*****@btg.c*****
*****btg.c*****
*****@btg.*****
*****tg.co*****
*****btg.c*****
*****btg.c*****
*****btg.co*****
*****btg.co*****
*****uan@bt*****
*****@btg.c*****
*****g.com*****
*****tg.co*****
*****g@btg.*****
*****tg.co*****
*****@btg.*****
*****g.com*****
*****ui@btg*****
*****btg.c*****
*****tg.c*****
*****eng@bt*****
*****@btg.c*****
*****@btg.*****
*****btg.c*****
*****tg.c*****
*****g.com*****
*****tg.co*****
*****@btg.c*****
*****btg.co*****
*****@btg.*****
*****btg.co*****
*****btg.co*****
*****btg.c*****
*****btg.co*****
*****g@btg.*****
*****btg.co*****
*****tg.co*****
*****ng@btg*****
*****btg.c*****
*****@btg.c*****
*****@btg.*****
*****tg.co*****
*****tg.c*****
*****tg.c*****
*****tg.c*****
*****btg.co*****
*****tg.co*****
*****tg.co*****
*****tg.co*****
*****btg.c*****
*****tg.co*****
*****btg.c*****
*****@btg.*****
*****g.co*****
*****@btg.*****
*****@btg.*****
*****g.com*****
*****btg.c*****
*****@btg.c*****
*****g.com*****
*****n@btg.*****
*****@btg.*****
*****g.com*****
*****tg.co*****
*****btg.co*****
*****@btg.*****
*****g.com*****
*****btg.co*****
*****@btg.c*****
*****tg.co*****
*****@btg.*****
*****btg.c*****
*****tg.co*****
*****btg.c*****
*****btg.c*****
*****btg.c*****
*****tg.co*****
*****g.com*****
*****g.com*****
*****btg.co*****
*****tg.c*****
*****tg.co*****
*****g.co*****
*****@btg.*****
*****btg.co*****
*****tg.co*****
*****@btg.c*****
*****@btg.*****
*****tg.co*****
*****btg.c*****
*****ang@bt*****
*****tg.c*****
*****btg.c*****
*****tg.co*****
*****i@btg.*****
*****g.com*****
*****tg.co*****
*****g.com*****
*****g.com*****
*****g.com*****
*****.com*****
*****btg.c*****
*****g.com*****
*****g.com*****
*****tg.co*****
*****@btg.*****
*****tg.co*****
*****g.com*****
*****tg.c*****
*****@btg.c*****
*****tg.co*****
*****@btg.*****
*****i@btg.*****
*****@btg.*****
*****e@btg.*****
*****ng@btg*****
*****tg.c*****
*****@btg.*****
*****g.com*****
*****@btg.*****
*****g.com*****
*****@btg.*****
*****btg.co*****
*****@btg.*****
*****btg.co*****
*****g@btg.*****
*****tg.c*****
*****@btg.c*****
*****g@btg.*****
*****btg.c*****
*****g.com*****
*****btg.co*****
*****g.com*****
*****btg.co*****
*****@btg.c*****
*****tg.co*****
*****@btg.*****
*****g@btg.*****
*****@btg.*****
*****@btg.*****
*****btg.co*****
*****g.com*****
*****ng@btg*****
*****@btg.*****
*****g.com*****
*****@btg.*****
*****@btg.*****
*****tg.co*****
*****u@btg.*****
*****tg.co*****
*****.com*****
*****btg.c*****
*****tg.co*****
*****btg.c*****
*****@btg.*****
*****g.com*****
*****@btg.*****
*****tg.co*****
*****btg.c*****
*****g.com*****
*****@btg.*****
*****@btg.*****
*****g@btg.*****
*****btg.c*****
*****btg.co*****
*****@btg.*****
*****btg.co*****
*****@btg.*****
*****tg.co*****
*****btg.co*****
*****tg.co*****
*****tg.c*****
*****g.com*****
*****tg.c*****
*****tg.c*****
*****g.com*****
*****@btg.*****
*****g.com*****
*****tg.co*****
*****g.com*****
*****tg.co*****
*****@btg.*****
*****tg.co*****
*****tg.co*****
*****btg.co*****
*****n@btg.*****
*****btg.co*****
*****@btg.c*****
*****tg.c*****
*****tg.co*****
*****btg.co*****
*****@btg.*****


试试邮箱弱口令····

5.jpg



密码字典就 添加一个123 试试··

7.jpg


mask 区域
*****tg.com.*****
**********
*****com.cn *****
**********
*****om.cn *****
**********
*****.com.cn*****



邮箱里面泄露密码信息

8.jpg


9.jpg


10.jpg



漏洞证明:

修复方案:

提高员工安全意识,不要随便在论坛上用公司邮箱注册信息,另外杜绝邮箱账号弱口令。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)