2014-03-20:细节已通知厂商并且等待厂商处理中
2014-03-24:厂商已经确认,细节仅向厂商公开
2014-04-03:细节向核心白帽子及相关领域专家公开
2014-04-13:细节向普通白帽子公开
2014-04-23:细节向实习白帽子公开
2014-05-04:细节向公众公开
当大公司众多的内网系统被搜索引擎一览无余的暴露出来时,google帮助我加快脚步找到了马云大叔。淘宝!我这个能在500万奖励计划里吗?
详细说明:风险描述:
和外网篇相同,数据、自动化工具、无限制的接口。
第一步,通过搜索引擎我们获得内部应用,内部应用数据处理接口往往很少过多的去做限制处理。
http://xyj.im/xyj.m.html
第二步,我们通过搜索引擎采集@alibaba-inc.com、@alibaba.com、@alibaba.com、@alipay.com、@hichina.com等后缀的邮箱,并且在这里还采集了url.alibaba-inc.com和aliued.cn的邮箱信息作为数据。下面贴出一部分:
shanglong.cc
hanmo.lhm
biyong.zby
ami.xld
xianzhi.kxz
feichang.wyl
liyao.ly
xiaofang.hxh
lichun.lc
ningyue.zwb
juewei.shoujw
cangya.jyt
patrick.chenl
qinuo.wjs
zhunti.srq
aiqing.ty
hanwen.sah
bingqiong.hjl
yuxing.zx
ruoqi.drq
tom.zhangc
yushan.yl
zhenghao.zmw
xuhong.xiexh
yuanquan.wxr
zhanye.xyf
wengyuan.wwy
xuanming.zb
wb-zhangyan.z
wb-caoshuting.c
larissa.zhoum
ahuan.zl
lingyu.csh
huida.li
jinliang.jl
junwen.chenjw
hongyan.fenghy
yiyun.xiayy
taojie.hjp
biwei.bw
yuning.wlq
shengqing.wr
hanyan.slx
liwei.lw
wb_kairui.zengkr
longxin.hl
junchao.panjc
zilin.zsy
jingjing.lijj
yangfei.zyf
wb_jia.huangj
wendong.wd
aiqin.waq
wulin.zwl
jingna.zhangjn
linyun.jly
xiao.sun
changyuan.lcy
maolou.cx
yangren.ry
huanmi.yinhm
guoqing.yaogq
dinglei.huang
xiaoyan.wsy
wb_yuanke.gongyk
最后我们就可以拿出burpsuite,利用阿里内外app登录抓取数据,通过邮箱数据和弱口令进行fuzz,下面我们成功破解出一例:
fan.xufan
123qwe!@#
安装阿里内网客户端
漏洞证明:
修复方案:
你懂的
版权声明:转载请注明来源 bing@乌云 漏洞回应 厂商回应:危害等级:中
漏洞Rank:8
确认时间:2014-03-24 16:19
厂商回复:感谢你对我们的支持与关注,该问题我们正在修复。谢谢!
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;