我是如何进入阿里内网寻找马云大叔的

漏洞详情

披露状态:

2014-03-20: 细节已通知厂商并且等待厂商处理中
2014-03-24: 厂商已经确认,细节仅向厂商公开
2014-04-03: 细节向核心白帽子及相关领域专家公开
2014-04-13: 细节向普通白帽子公开
2014-04-23: 细节向实习白帽子公开
2014-05-04: 细节向公众公开

简要描述:

当大公司众多的内网系统被搜索引擎一览无余的暴露出来时,google帮助我加快脚步找到了马云大叔。淘宝!我这个能在500万奖励计划里吗?

详细说明:

风险描述:

和外网篇相同,数据、自动化工具、无限制的接口。

第一步,通过搜索引擎我们获得内部应用,内部应用数据处理接口往往很少过多的去做限制处理。

http://xyj.im/xyj.m.html



1.jpg





第二步,我们通过搜索引擎采集@alibaba-inc.com、@alibaba.com、@alibaba.com、@alipay.com、@hichina.com等后缀的邮箱,并且在这里还采集了url.alibaba-inc.com和aliued.cn的邮箱信息作为数据。下面贴出一部分:



shanglong.cc
hanmo.lhm
biyong.zby
ami.xld
xianzhi.kxz
feichang.wyl
liyao.ly
xiaofang.hxh
lichun.lc
ningyue.zwb
juewei.shoujw
cangya.jyt
patrick.chenl
qinuo.wjs
zhunti.srq
aiqing.ty
hanwen.sah
bingqiong.hjl
yuxing.zx
ruoqi.drq
tom.zhangc
yushan.yl
zhenghao.zmw
xuhong.xiexh
yuanquan.wxr
zhanye.xyf
wengyuan.wwy
xuanming.zb
wb-zhangyan.z
wb-caoshuting.c
larissa.zhoum
ahuan.zl
lingyu.csh
huida.li
jinliang.jl
junwen.chenjw
hongyan.fenghy
yiyun.xiayy
taojie.hjp
biwei.bw
yuning.wlq
shengqing.wr
hanyan.slx
liwei.lw
wb_kairui.zengkr
longxin.hl
junchao.panjc
zilin.zsy
jingjing.lijj
yangfei.zyf
wb_jia.huangj
wendong.wd
aiqin.waq
wulin.zwl
jingna.zhangjn
linyun.jly
xiao.sun
changyuan.lcy
maolou.cx
yangren.ry
huanmi.yinhm
guoqing.yaogq
dinglei.huang
xiaoyan.wsy
wb_yuanke.gongyk





最后我们就可以拿出burpsuite,利用阿里内外app登录抓取数据,通过邮箱数据和弱口令进行fuzz,下面我们成功破解出一例:

fan.xufan

123qwe!@#



安装阿里内网客户端

mayun.jpg

漏洞证明:

3.jpg

修复方案:

你懂的

版权声明:转载请注明来源 bing@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-24 16:19

厂商回复:

感谢你对我们的支持与关注,该问题我们正在修复。谢谢!

最新状态:

暂无


漏洞评价: