当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113059

漏洞标题:人人贷之向方便面学习账号爆破(弱弱的问句那个搞运维的是妹子么)

相关厂商:人人贷

漏洞作者: PgHook

提交时间:2015-05-10 12:27

修复时间:2015-06-25 15:22

公开时间:2015-06-25 15:22

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-10: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

自己想不到姿势,就只能是像大牛学习了,像方便面学习,感谢蜘蛛侠提供材料。
http://www.wooyun.org/bugs/wooyun-2015-094035
这个案例,实在是太精彩了。

详细说明:

存在问题站点:https://owa.ucredit.com/
邮件服务器,无验证码,可爆破。

1.png


这个页面真美。
信息收集,收集邮箱吧!!
利用theHarvester神器收集邮箱信息做用户名。

2.png


利用蜘蛛侠统计出来排名前100的弱口令做密码
http://zone.wooyun.org/content/17555
TMD一个都没成功,无聊看看别人的漏洞。
看到了方便面的这个。
WooYun: 企业应用安全的软肋之唯品会内网漫游(DBA系统、项目管理系统等)
“用15000常见姓名列表及我们收集唯品会的邮箱作为用户名字典”、
来灵感了,立马开工,找到链接。
http://zone.wooyun.org/content/18372
把这个做为用户名。

y7.png


再跑一次。

ww1.png


收获了3枚帐号,嘿嘿!!感谢蜘蛛侠,感谢方便面。

mask 区域
*****om       *****
*****m *****
*****.com *****


这个时候希望里面有个技术人员的帐号,哈哈。
真是心想事成啊!想什么来什么。

e3.png


哎呀!!我的内心要遭受到谴责了,人家都没看邮件,你就帮人家看了,多不好啊!

www4.png


不错,挺重视安全的。我能做的难道就只是看看邮件么??
通讯录走起来

aa1.png


我看到了一个搞运维的妹子,我是不是可以把这些邮箱搞拿下来,再来此爆破了??
答案是肯定的,没意思,不玩了。还想问一句,这个搞运维的是妹子么??

漏洞证明:

aa1.png


我看到了一个搞运维的妹子,我是不是可以把这些邮箱搞拿下来,再来此爆破了??
答案是肯定的,没意思,不玩了。还想问一句,这个搞运维的是妹子么??

修复方案:

20快走起。。。

版权声明:转载请注明来源 PgHook@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-05-11 15:20

厂商回复:

非常感谢您对人人贷平台的关注。您提到的漏洞已经开始着手修复。希望您今后一如既往的支持我司平台建设。

最新状态:

暂无