突破重重防护获得进入同程邮箱(iPhone内置接口利用技巧)
来源:互联网 发布:美容美发网站源码 编辑:程序博客网 时间:2024/04/28 02:14
漏洞概要关注数(192)关注此漏洞
缺陷编号: WooYun-2016-194034
漏洞标题: 突破重重防护获得进入同程邮箱(iPhone内置接口利用技巧)
相关厂商: 苏州同程旅游网络科技有限公司
漏洞作者: if、so
提交时间: 2016-04-08 20:34
公开时间: 2016-05-23 21:30
漏洞类型: 敏感信息泄露
危害等级: 高
自评Rank: 10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签:无
漏洞详情
披露状态:
2016-04-08: 细节已通知厂商并且等待厂商处理中
2016-04-08: 厂商已经确认,细节仅向厂商公开
2016-04-18: 细节向核心白帽子及相关领域专家公开
2016-04-28: 细节向普通白帽子公开
2016-05-08: 细节向实习白帽子公开
2016-05-23: 细节向公众公开
简要描述:
防不胜防,一个攻击新姿势,终极杀招。
详细说明:
同程网的邮件系统
加了双重认证,需要手机动态验证码来验证。
扫描了下端口,也没有开启pop3,也就是说有了账户密码都不能进入邮箱。
怎么办?真的不能突破了?
下面来介绍一个新东西
通俗来讲就是一个功能接口提供给手机用户方便移动办公
想要使用此服务,比如收发邮件,就去手机上设置
如图
选择exchange然后进行设置
很多人都会想,服务器什么相关邮件服务端口都没开,怎么可能连接上邮件服务器,并且收发邮件?
其实不是,强大的微软早已提供相关接口
注意,域名那里一定要填写域名,这里的域名是windows ad域名,至于域名是什么,需要自己去收集信息。
WooYun: 利用某些漏洞可以重置同程网任意用户密码 这个漏洞里面正好当时正好记录下了内网域名
填完相关信息,连上wifi,在电脑上抓包
获得认证包
一切搞定,开始放入burp爆破
爆破点在
这里
被base64编码了,原始格式是
(是一个斜杠,被乌云转码多了一个)
手上刚好遗漏以前的同程的一些用户名,开始爆破
最后成功获得1个用户
yucuilan tcw123
手机连接,成功连接上,但是需要管理员审核貌似,等了几天,成功被开启,哈哈
土豪公司。。
漏洞证明:
如上所示,同程密码强度现在做的蛮好的,爆破了好久。其实也不能怪同程,微软接口太多了,防不胜防,不过网络管理员审核用户时应该要核实后才能给用户开启邮件服务。想找出更多案列来,可惜满足邮件系统有验证码验证加没开启邮件服务端口条件的公司本来就不多,而且弱口令也爆不出来,一大遗憾。
修复方案:
- 突破重重防护获得进入同程邮箱(iPhone内置接口利用技巧)
- 突破网关,利用端口重定向进入内网
- 突破网关,利用端口重定向进入内网
- 突破网关进入内网 巧妙利用端口重定向
- 突破网关,利用端口重定向进入内网
- 突破各种防火墙的防护
- 利用CSS同比例缩小图片技巧
- 利用客服消息和模板消息实现微信群发(突破群发接口的上限)
- 利用客服消息和模板消息实现微信群发(突破群发接口的上限)
- iphone学习笔记--获得iPhone通讯录中所有联系人的电话号码和邮箱
- Combinations 搜索(重重)
- 玩转华为C8812[1]--- 突破运营商的重重限制
- 如何突破各种防火墙的防护
- 如何突破各种防火墙的防护
- 易语言突破百度云防护
- 利用socket转发和反弹端口技术突破防火墙进入内
- 利用socket转发和反弹端口技术突破防火墙进入内网
- 利用139邮箱的免费短信提醒作为报警接口
- zssh:方便的在远程机器和本地机器传输文件
- 开通博客第一天
- 修改AcDbDimension标注颜色
- 最详细SQL注入教程
- Ionic之如何分别对iOS及Android样式兼容性处理
- 突破重重防护获得进入同程邮箱(iPhone内置接口利用技巧)
- 服务器使用本机安装的tomcat,用http协议访问网络时报错java.net.ConnectException: Connection refused
- npm ERR! Please try running this command again as root/Administrator.
- centeros6.4搭建hadoop2.6
- Order
- 电子围栏方案
- 【常用类】包装类
- 三星电子投资AI公司“深鉴科技”:曾发布中国首个深度学习SDK
- 模块依赖性