最新消息:

大数据HACK系列#2 窥探39健康网的裤子

别人渗透网站学习 admin 1761浏览 0评论

本次测试,将通过39健康网的自身业务逻辑,结合互联网公开的大数据,对39健康网的裤子进行一次安全测评。

# 仅仅是测试行为,为了向大众解释大数据HACK的严重性,本人未导39健康网的任何一条数据。

详细说明:

#1 开始

大数据的开始,必须先知道下手目标的相关信息,大部分企业都会弄一些与用户交互的应用或者网站平台,用来加强用户的粘度。

我通过主站的导航,发现39.net 多处采用了Discuz为基础架构的论坛。

12144214e9a93942cdd642c78c8cb5e78edd6e17

~! 这个nginx的命令执行不在我的研究范围,先放过它。

#2 信息采集

通过浏览论坛的各类导航与帖子列表,自然发现了一些人的用户名。

http://bbs.39.net/by/forum/457-1-1.html

~! UID 为 1965735 的yoyo同学,是管理员哦,记录下来,然后再继续收集一堆回来。

http://bbs.39.net/user/1965735.html

12144538ba25c5009e5ff5e4eb600d88a5da93ac

#3 利用开始

Q:有人开始会想了,yoyo这么模糊的用户名,大数据肯定有一堆人叫这个名字,这样不是太好利用。

A:那就针对她进行分析呗,多收集点她的资料。

好在我使用了39健康网的密码找回功能:

http://my.39.net/passport/findPwd.aspx

~! 不用不知道,不用吓一跳,找回密码应用直接返回了yoyo同学的完整邮箱。

1214493038690a694af891f42090ff76b0e68d5a

#4 针对个人信息的利用

开启大数据搜搜miaomiaokk@21cn.com的信息,好吧,在某个泄露的数据库内找到了她曾经用过的密码,而且是直接完整邮箱搜索,没有任何闲杂数据污染,准确性高达90%。

用找到的密码,居然直接登录了她的21cn邮箱,你敢信么?反正我是信了。

12145237f439e52b67de4329caeec0eda4d7284c

看到了找回密码的邮件,然后点击一下,就得到了yoyo同学的密码。

12145336b52fe6bf81dd1be4e3edb00596122f24

#5 针对业务系统的管理功能研究

咱们yoyo同学是论坛管理员,那就看看都有哪些用处。

12152048984e6c320ad0c0807340886961fd23cf

1215211891c0d90cfa93288ffd4a904df57d182c

12152135c75f4fc7eadf7a92f3cba4d6325f0f3d

# 结论

有了管理员账号后,基本上可以修改、删除整个论坛的数据了。

还可以发HTML的帖子,挂上恶意代码、跨站代码窃取用户数据。

漏洞证明:

http://my.39.net/passport/findPwd.aspx

admin

重置密码的链接已发送到您的注册邮箱 vrsb@sina.com

证明的话就来一个,可以证明搞SHELL、导数据的东西吧。

12152533064e202ea06cf700819523a11a20bb27

# Discuz后台,你懂得!

修复方案:

#1 用户资料处隐藏用户的真实登录名信息、以及是否有管理权限等信息。

#2 找回密码处,隐藏掉用户的邮箱信息。

#3 建议在各个后台加入访问控制。

转载请注明:jinglingshu的博客 » 大数据HACK系列#2 窥探39健康网的裤子

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. If time is money you've made me a weatihler woman.
    Amelia8年前 (2017-03-31)回复