漏洞详情

披露状态:

2014-04-03: 细节已通知厂商并且等待厂商处理中
2014-04-03: 厂商已经确认,细节仅向厂商公开
2014-04-13: 细节向核心白帽子及相关领域专家公开
2014-04-23: 细节向普通白帽子公开
2014-05-03: 细节向实习白帽子公开
2014-05-18: 细节向公众公开

简要描述:

不直接说太明白了,然后还没等修呢,就被爆菊了,不能说太清楚

详细说明:

问题系统:慧聪网协同办公系统(邮件系统)

地址:http://mail.hc360.com/zimbra/?loginOp=logout



问题:

1、可暴力破解

2、大量员工账号弱口令

3、内部通信泄露

漏洞证明:

a、生成个常用姓名字典,拼音组合,网上有下载

b、抓请求,批量替换用户名即可实现弱口令爆破,这里仅尝试了123456,也可以123123、111111

标绿的都是成功的

c.jpg



a.jpg



b.jpg



d.jpg



工资不高吖!!!

修复方案:

1、强化员工安全意识,防弱口令

2、登录加验证码

3、密码设置强制字母、大小写、数字、下划线,累吐血也破不出来了

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-04-03 21:10

厂商回复:

谢谢

最新状态:

暂无


漏洞评价: