漏洞详情

披露状态:

2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-02-27: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向核心白帽子及相关领域专家公开
2014-03-19: 细节向普通白帽子公开
2014-03-29: 细节向实习白帽子公开
2014-04-13: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。

※ 本次渗透是基于乐视官方授权许可的基础上进行的,这些漏洞在上报乌云前均已得到了修复。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。

※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。

※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

收集到七个龙珠后,可以实现一次愿望;收集到七个系统的资料后,也可以实现一些前期做不到的愿望了。

------------------------------------------------------------------------------------

通过前面五章的渗透,到目前为止,我们已经获得了一定数量的系统管理员资料了。

它们分别是:

1.乐视客服服务中心
2.旧DNS系统
3.BOSS后台
4.乐视手机后台系统
5.乐视云视频后台
6.乐视旧iptv后台(未披露到乌云)
7.“V”系统权限系统



这几个后台的管理员信息加起来,已经很可观。



接下来,我们可以整理这些信息,然后对乐视的一些大系统进行fuzz测试。



首先是邮箱,其次是OA。



但乐视员工这点还是做得挺好的,知道邮箱和OA是最高一级的密码了,没有出现相同密码的情况。



几百个信息下来竟没一个成功的。



那么除了邮箱和OA,还有什么系统比较重要呢?



没错,就是主站后台。经过第一章拿到的明鉴漏洞扫描系统查看,找到了乐视主站后台地址

s*****.letv.com



1.png





fuzzing... 没想到,居然成功地登录进了一个低权限用户~

2.png





不过我们还不满足。这么多用户只fuzz成功一次,也太伤感情了。。。



经过全部测试后,fuzz成功低权限用户4枚,高权限用户1枚。

4.png





利用通过高权限用户丰富的后台管理功能,经过曲折的测试,成功拿到的主站后台的服务器~



登录进数据库后,彻底凌乱了... 主站后台竟有80%的用户存在弱口令.. 高权限用户的弱口令率也达到60%以上...

5.png





主站后台的重要性对主站是不言而喻的。而如此致命的问题,想必也会让乐视重新审视对安全的态度。

6.png



多么痛的领悟......

漏洞证明:

1.png



2.png



4.png



5.png



6.png

修复方案:

·对重要系统建议统一认证制度



·增强员工安全意识,消灭弱口令

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-27 10:29

厂商回复:

收到。老的后台已经升级,唉,有些老系统真没办法。

最新状态:

暂无


漏洞评价: