社交网络对阿里安全带来的安全威胁(可涉及到内网、淘宝、招聘等)#1

漏洞详情

披露状态:

2014-03-25: 细节已通知厂商并且等待厂商处理中
2014-03-26: 厂商已经确认,细节仅向厂商公开
2014-04-05: 细节向核心白帽子及相关领域专家公开
2014-04-15: 细节向普通白帽子公开
2014-04-25: 细节向实习白帽子公开
2014-05-09: 细节向公众公开

简要描述:

一些细微的安全问题是高级安全工程师所注意不到的,都去研究内核漏洞去了。那我们就一起来看看这些自认为不是漏洞的问题,会带来哪些后果呢?

详细说明:

对于这几天一直刨坟似地寻找这些法宝,阿里工程师也开始发力了注重这些问题了从验证码到弱口令库,俗话说只要锄头使得好,不怕墙头推不倒?准备工作还是三法宝接口、数据、fuzz技术。



#1万能的接口:

http://megrez.alibaba-inc.com/train/admin/login.htm

1.jpg





#2数据哪里来?

确实对于这样的内部信息很难被挖掘到,本次作为大数据攻击所以我们自然会想到社交网络阿里巴巴的新浪微博,想到我就去看看效果吧

2.jpg





当我看到有4000多条微博时,就可判定问题肯定存在了。那就动手写个爬虫将帐号采集下来吧,去重后共获得400多个帐号!!!

3.jpg





#3 fuzz测试

这里继续使用burpsuite,就不用多说了搞基工程师都会懂的

travel@alibaba-inc.com

alistar@alibaba-inc.com

jimaoxin@alibaba-inc.com

共fuzz成功获得3条帐号,密码均为弱口令hello1234

3.1.jpg





原来这是淘宝旅行频道邮箱,这样能弱口令?

4.jpg





原来是招聘邮箱啊,这也能弱口令?好了就到这里,我就不在利用这些帐号探访马云大叔了。

5.jpg

漏洞证明:

4.jpg





5.jpg

修复方案:

you know it!

版权声明:转载请注明来源 bing@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-26 11:00

厂商回复:

感谢你对我们的支持与关注,该问题我们正在修复。谢谢!

最新状态:

暂无


漏洞评价: