当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170085

漏洞标题:国都证券之邮件网关密码重置(修改任意用户邮件密码+查看所有来往邮件)

相关厂商:国都证券

漏洞作者: _Thorns

提交时间:2016-01-15 12:15

修复时间:2016-01-15 14:10

公开时间:2016-01-15 14:10

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-15: 厂商已经确认,细节仅向厂商公开
2016-01-15: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

欢迎新厂商

详细说明:

https://mail.guodu.com
具体利用方式是这样,在不知道admin用户名密码的情况下,我们点击生成新密码,这是后台admin密码就变成了初始化密码admin,这时我们可以通过admin/admin来登陆系统。是设计缺陷,按照常理应该是生成新密码要产生随机的密码发送到邮箱,这个设备室自动初始化密码,导致知道该产品默认用户名密码的人都可以以管理员登陆。

1.png


获取全员邮件地址,什么改邮件密码的简直不要太简单。

3.png


4.png


随意查看来往邮件。
要是长期潜伏,可以获取很多敏感文件。每天都有记录

5.png

漏洞证明:

https://mail.guodu.com
具体利用方式是这样,在不知道admin用户名密码的情况下,我们点击生成新密码,这是后台admin密码就变成了初始化密码admin,这时我们可以通过admin/admin来登陆系统。是设计缺陷,按照常理应该是生成新密码要产生随机的密码发送到邮箱,这个设备室自动初始化密码,导致知道该产品默认用户名密码的人都可以以管理员登陆。

1.png


获取全员邮件地址,什么改邮件密码的简直不要太简单。

3.png


4.png


随意查看来往邮件。
要是长期潜伏,可以获取很多敏感文件。每天都有记录

5.png

修复方案:

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2016-01-15 13:40

厂商回复:

非常感谢,我司将组织技术人员迅速解决

最新状态:

2016-01-15:弱密已修复,且重置需要需要邮件确认