携程企业邮箱奇葩设计至成功爆破

admin 2017年4月14日02:55:17评论722 views字数 206阅读0分41秒阅读模式
摘要

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-01: 厂商已经确认,细节仅向厂商公开
2016-04-11: 细节向核心白帽子及相关领域专家公开
2016-04-21: 细节向普通白帽子公开
2016-05-01: 细节向实习白帽子公开
2016-05-16: 细节向公众公开

漏洞概要 关注数(32) 关注此漏洞

缺陷编号: WooYun-2016-191273

漏洞标题: 携程企业邮箱奇葩设计至成功爆破

相关厂商: 携程旅行网

漏洞作者: 千机

提交时间: 2016-04-01 09:24

公开时间: 2016-05-16 13:40

漏洞类型: 设计缺陷/逻辑错误

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 认证设计不合理

3人收藏


漏洞详情

披露状态:

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-01: 厂商已经确认,细节仅向厂商公开
2016-04-11: 细节向核心白帽子及相关领域专家公开
2016-04-21: 细节向普通白帽子公开
2016-05-01: 细节向实习白帽子公开
2016-05-16: 细节向公众公开

简要描述:

RT,4月第一发

详细说明:

邮箱登陆处的奇葩设计,,,活久见

邮箱的链接为

code 区域
https://webmail.ctrip.com/CookieAuth.dll?GetLogon?curl=Z2F&reason=2&formdir=1

先是看到这个漏洞

code 区域
 WooYun: 携程旅游网邮件服务器可开启Origin模式绕过验证码撞库/躺枪vpn 

然后呢,点进去看看,咦,加了验证码,以为没戏了

不过看验证码,貌似辨识度挺大的,应该可以用pkav的fuzz工具爆破

当然是要找验证码的链接了,,

∑(っ °Д °;)っ卧槽链接呢,你跑哪去了!

于是去代码里找

携程企业邮箱奇葩设计至成功爆破

createCode()这个生成验证码的

于是定位到js里找到以下内容,,

携程企业邮箱奇葩设计至成功爆破

(╯‵□′)╯︵┻━┻ 合着你们的验证码是前端生成,前端验证的啊,要不要这么懒

(╯‵□′)╯︵┻━┻ 这么敷衍的修复方法你们领导知道吗

直接抓包,然后根据之前那个漏洞爆出的账户密码规则以及弱口令开始爆破。

携程企业邮箱奇葩设计至成功爆破

成功出来一枚

是的,,被发现了。我被封ip了,所以只爆出一枚

试图登陆也发现该账户已经很快被封了,这安全应急还是该点赞的

携程企业邮箱奇葩设计至成功爆破

漏洞证明:

携程企业邮箱奇葩设计至成功爆破

应该算已经验证危害了吧

修复方案:

这个不知道是哪个程序员的敷衍之作

求个携程小海豚公仔,最近突然想收集各大公司的公仔玩玩

版权声明:转载请注明来源 千机@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-04-01 13:35

厂商回复:

感谢您的提交

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-18 10:20 | Mark ( 实习白帽子 | Rank:68 漏洞数:13 | You deserve more)

    0

    前段校验验证码 也是屌

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin