漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-016928
漏洞标题:中国公云网(3322.org)商用户资料大量泄漏
相关厂商:中国公云
漏洞作者: 李白
提交时间:2013-01-06 18:59
修复时间:2013-01-08 22:54
公开时间:2013-01-08 22:54
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-06: 细节已通知厂商并且等待厂商处理中
2013-01-07: 厂商已经确认,细节仅向厂商公开
2013-01-08: 厂商提前公开漏洞,细节向公众公开
简要描述:
中国公云你懂的,www.3322.org
当公云的数据也云了起来……
用户资料在QQ群中流传,
亲自测试,发现果然存在一定安全事件
这次大量泄漏,真的是大量大量大量。。
详细说明:
漏洞证明:
The first,我们来看一下数目
7609页.....我们按字数来算10字为一条,也就是说有1973341/10为一条,我们当他有的密码长一点吧,那就20字一条,那也有1973341/20=98667条,我们再算5条里有两条不准确的,那么就是98667/5*3=59200条....而众所周知,公云作为网商,里面的资料都是准确的(后面会证明)
各种身份证,各种电话号码,各种域名,这让我们情何以堪?
The second 资料准确性
抽样1:
抽样2:
抽样3:
抽样4:
整体:
我们抽样其中一条进行剖析:
05/05/2011 - 12:51:59 61.160.235.203 110.87.161.122 linsheng5188 692064 61.160.235.203 Basic (GET)
修复方案:
愿意提供此份数据
如此庞大的数据量。
建议首先阻断本数据的流通情况
然后该提醒的提醒,该删除的删除。
李白想说,既然如此庞大的用户数,我们不妨可以首先同意屏蔽掉登录后的个人信息界面,马赛克掉身份证信息还有电话信息,再慢慢调查。
Good lucy for you!
版权声明:转载请注明来源 李白@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-01-07 11:02
厂商回复:
这个问题,是用户的密码,被嗅探器嗅探了
最新状态:
2013-01-08:我们以前在一个机房,同一网段有其他用户的 windows机器,互相没有划分vlan。他们的机器被中招过几次,然后发起arp攻击,抢夺网关,导致整个网段都不能上网。当时以为就是仅仅这个问题,后来发觉有两台windows机器被装了嗅探器,导致我们的linux机器被嗅探。2012.8.20 ,我们搬迁的新的机房,网络上我们完全独立,就不存在这个问题了。目前,我们对所有的老用户,都必须重新密码加固(使用注册邮箱重新获取密码)才能登录。
2013-01-08:谢谢李白的漏洞报告。但是:1、这个不是脱库2、文中提到“Basic是编程语言,(get)是得到”, 这个有误的。basic 这里是 http 的一种认证方式,对用户名和密码进行简单的编码。GET 是 http的方法