频道栏目
首页 > 安全 > 企业安全 > 正文

携程企业邮箱奇葩设计至成功爆破

2016-05-17 08:57:57           
收藏   我要投稿

RT,4月第一发

邮箱登陆处的奇葩设计,,,活久见

先是看到这个漏洞

 WooYun: 携程旅游网邮件服务器可开启Origin模式绕过验证码撞库/躺枪vpn 

然后呢,点进去看看,咦,加了验证码,以为没戏了

不过看验证码,貌似辨识度挺大的,应该可以用pkav的fuzz工具爆破

当然是要找验证码的链接了,,

∑(っ °Д °;)っ卧槽链接呢,你跑哪去了!

于是去代码里找
 

22.png



createCode()这个生成验证码的

于是定位到js里找到以下内容,,
 

23.png



(╯‵□′)╯︵┻━┻ 合着你们的验证码是前端生成,前端验证的啊,要不要这么懒

(╯‵□′)╯︵┻━┻ 这么敷衍的修复方法你们领导知道吗

直接抓包,然后根据之前那个漏洞爆出的账户密码规则以及弱口令开始爆破。
 

24.png


成功出来一枚

是的,,被发现了。我被封ip了,所以只爆出一枚

试图登陆也发现该账户已经很快被封了,这安全应急还是该点赞的
 

25.png

24.png

应该算已经验证危害了吧

解决方案:

这个不知道是哪个程序员的敷衍之作

求个携程小海豚公仔,最近突然想收集各大公司的公仔玩玩

上一篇:泰康人寿安全策略过低导致员工账户密码泄露
下一篇:海康威视某流媒体管理系统通用型任意文件遍历下载(大量设备受影响无需登录)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站