记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏

2014-06-06 00:40

首先我们来到189的网盘,可以看到随便在u后面加上数字就可以看用户公开的共享内容

如下

http://cloud.189.cn/u/xxx

我按照以前的思维,如果一个管理员在最初测试系统的时候想必一定有测试用户的id,那么,一般来说都为最开始的id,如1、2,而且,管理员可能犹豫偷懒没有删除最开始测试用的数据之类的,那么,这就给黑客有可乘之机,下面我来验证我的想法



我们将u后面的id改为1看看会发现什么没。。



http://cloud.189.cn/u/1





访问之后,我们发现一个名为“得力!”的用户,想必这就是最初的用户,于是我开始在这公开的网盘中寻找有用的信息



我们在往下翻的时候看见三个文件都是以.Log结尾的文件,想想看,肯定是某些日志的文件

我们下载下来看看

我们打开文件的时候,随处可见一些信息,如工作之中的文件,一下隐秘的地址

如图

QQ图片20140531231510.jpg





但是这不是洞主想看到的,于是我开始检索数据,搜索pass字段,看有什么发现

QQ图片20140531231705.jpg





哈哈,看到这个我就兴奋了,不出我所料,这日志文件之中肯定包含着密码等信息,于是我打开189邮箱准备登录试试看

QQ图片20140531231910.jpg







果真能进入,哈哈哈,我们接着往下搜索pass

QQ图片20140531232205.jpg



又是一处,我们登录看看

QQ图片20140531232258.jpg





再次登录成功,除此之外,我还看了看紧接着id为1用户的2用户,在其中也发现了一些有用的东西



QQ图片20140531232759.jpg





下载来看看



QQ图片20140531232859.jpg





哈哈,原来是21cn的通信录



还有其中一个txt,里面竟然包含了某后台登录的账户密码,但是可能由于什么原因已经访问不了,但是危险依然存在

QQ图片20140531233112.jpg







结尾:所以说嘛,有时候这些小小的细节可以导致很多网站崩溃,不要小看那些最初的测试账户和那些id为1的大神们!他们可能给你带来意想不到的收获

漏洞证明:

QQ图片20140531231910.jpg

修复方案:

员工问题


知识来源: www.wooyun.org/bugs/wooyun-2014-063040

阅读:115179 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云