苏宁多个问题(可获取全部员工个人信息\控制内部微博\可导致内网漫游)

漏洞概要

缺陷编号:WooYun-2015-0121132

漏洞标题:苏宁多个问题(可获取全部员工个人信息\控制内部微博\可导致内网漫游)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者:子非海绵宝宝

提交时间:2015-06-17 14:14

公开时间:2015-08-01 14:46

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 细节向公众公开

简要描述:

我才不是冲着礼品卡的呢.....[害羞]

详细说明:

首先是切入点

这个是苏宁的内部微博但是限制了IP但是问题来了 他没有限制wap登录IP所以直接登录http://weibo.cnsuning.com/wap/就没有限制了那我们要继续就太简单了首先就是帐号的收集由于是内部微博 所以信息都比较开放 那么手机起来就很方便了翻找发现可以通过ID进行全员例遍 并且微博的名字基本上都是真名 而且重要的是这个ID其实就是对应的员工工号http://weibo.cnsuning.com/wap/index.php?mod=13076755随便写个脚本爬了下就几千的用户量了

通过微博发现 内部员工使用的工具为豆芽所以找到豆芽的站点

由于没有验证码或者其他限制 直接进行爆破还是有很多弱密码的 你们可以自己排查下那怎么控制微博呢由于权限没有判断 导致可以直接编辑其他人的微博找了个官方的帐号试了下

现在就可以控制苏宁内部微博 冒充其他的发微博什么的就太多了钓鱼什么的就不难了怕有影响就没弄了 不过钓个VPN帐号不难吧http://103.255.94.252/ VPN连接方式什么的 这里也有帐号也是工号那么如何获得更多更准确的帐号呢那么我们就需要登录豆芽了

豆芽调用的是webAPI可能是方便IOS和安卓的调用吧不过这样更方便爬取各种内部人员信息姓名职位电话邮箱工作地点

漏洞证明:

修复方案:

我就不深入了如果有需要什么的 可以找我测试下员工安全意识 做个几个钓鱼网站试试在用官方微博发出去

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-1714:44

厂商回复:

感谢提交,稍后送上礼品卡。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 鸟云厂商 白帽子 | Rank:1196 漏洞数:106)

    闪电已准备

  2. 2010-01-01 00:00 子非海绵宝宝 白帽子 | Rank:1220 漏洞数:113)

    @鸟云厂商 这个还够不上闪电 因为很多我怕有影响 没深入

  3. 2010-01-01 00:00 px1624 白帽子 | Rank:963 漏洞数:126)

    @鸟云厂商 @子非海绵宝宝 改天有闪电了扔来借我发下,好混个核心啊

  4. 2010-01-01 00:00 DloveJ 白帽子 | Rank:731 漏洞数:64)

    @子非海绵宝宝 礼品卡给了么

  5. 2010-01-01 00:00 子非海绵宝宝 白帽子 | Rank:1220 漏洞数:113)

    @DloveJ 没 一般大公司有流程的 要点时间的

  6. 2010-01-01 00:00 DloveJ 白帽子 | Rank:731 漏洞数:64)

    哦,我换以为骗人呢

  7. 2010-01-01 00:00 白无常 白帽子 | Rank:85 漏洞数:6)

    苏宁咋还有问题?这些东西你们咋发现的

  8. 2010-01-01 00:00 geegirl 白帽子 | Rank:67 漏洞数:8)

    @白无常 渗透测试第一步信息收集,

  9. 2010-01-01 00:00 白无常 白帽子 | Rank:85 漏洞数:6)

    那是不是等于说你们收集信息很强大? 可惜我不会啊

  10. 2010-01-01 00:00 geegirl 白帽子 | Rank:67 漏洞数:8)

    @白无常 唉,,大牛都这样,像我这种小菜比,只能望着他们的背影默默努力,

  11. 2010-01-01 00:00 黑色雨滴 白帽子 | Rank:21 漏洞数:3)

    这漏洞。。。