当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
美团网的一次渗透测试
相关厂商:
漏洞作者:
提交时间:
2014-07-23 23:12
修复时间:
2014-09-06 23:14
公开时间:
2014-09-06 23:14
漏洞类型:
成功的入侵事件
危害等级:
自评Rank:
12
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-07-23: 细节已通知厂商并且等待厂商处理中
2014-07-25: 厂商已经确认,细节仅向厂商公开
2014-08-04: 细节向核心白帽子及相关领域专家公开
2014-08-14: 细节向普通白帽子公开
2014-08-24: 细节向实习白帽子公开
2014-09-06: 细节向公众公开

简要描述:

上次在某安全会议上见了美团安全团队的漂亮妹子呐! 很想念

详细说明:

下班前还有点时间,玩玩其他公司。简单描述渗透的流程:
1. http://123.sankuai.com/ 从导航网站上收集目标
2. 暴力破解任务系统: http://task.sankuai.com/,我只成功了一枚账号,密码123456。。。 像这种盲爆(无法猜解用户名的情况),一般都只爆一两个
进去后随便找个项目,从项目成员里把美团8000员工的用户名都拖下来
3. 拿得到用户名继续爆单点登录: https://sso.sankuai.com/login,成功了若干,单点登录之后,能做的事情就很多了。。。

漏洞证明:

1. 任务系统,用户名是这里抓的,不过没发现妹子?

232119326c387b22dcaca4f26e093dd195ea6073.png


2. 进邮件系统,根据关键词“密码”搜索,可以找到不少商家账号

meituan_002.png


3. 单点登录后进美团信息管理系统

meituan_003.png


4. 考勤系统

meituan_004.png


5. GIS系统

meituan_005.png


6. 内部论坛

meituan_006.png


7. 拿邮箱中的账号可以进商家系统

meituan_007.png


8. WIKI上有关于VPN和跳板机的文档,简单瞄了眼

meituan_008.png


9. 内部通讯工具大象

meituan_009.png


一建解开了apk包,发现了大象的登录地址: https://neixin.meituan.com/login/?f=android&redirect_uri=
跳板机系统看起来也可以爆,不继续测试了,就到这里。。。

修复方案:

漂亮妹子修复

版权声明:转载请注明来源 lijiejie@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-07-25 17:59

厂商回复:

漏洞已确认,感谢您的关注
同时美团安全诚招高级安全开发、移动安全、支付安全方向的同学,欢迎大家猛砸简历至 我爱乌云

最新状态:

2014-07-25:'我爱乌云' == 'security at meituan.com'