漏洞概要
关注数(24)
关注此漏洞
漏洞标题:豌豆荚边界应用缺陷导致1200万用户数据告急(云端相册 通讯录 短信备份)
提交时间:2013-08-25 15:38
修复时间:2013-10-09 15:38
公开时间:2013-10-09 15:38
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-25: 细节已通知厂商并且等待厂商处理中
2013-08-25: 厂商已经确认,细节仅向厂商公开
2013-09-04: 细节向核心白帽子及相关领域专家公开
2013-09-14: 细节向普通白帽子公开
2013-09-24: 细节向实习白帽子公开
2013-10-09: 细节向公众公开
简要描述:
上一个漏洞讲了如何获取用户的COOKIE来浏览用户的数据
本漏洞主要介绍如何利用上个漏洞的细节,直接全面ROOT豌豆荚内网所有服务器的细节
最终成功实现可浏览1200万注册用户中的任意豌豆荚用户备份在云端的信息,并能通过应用推送功能,直接往用户的手机客户端植入任意安卓后门。
本报告证明了云计算,大数据这种玩意儿信息太过集中,并不安全!
详细说明:
#1 开始
WooYun: 豌豆荚主站某频道设计缺陷 可间接攻击关联系统
上篇漏洞描述 wandoujia 这个弱口令只是为了突出说明,不代表我的字典没有更多的密码破出其它用户的密码,所以补丁的时候切记不要看到弱口令就简单的把那个密码修改掉。
这里再列两个用户的密码:
#2 getshell
利用wordpress后台自带功能获取shell,细节请看官们自己google
#3 拿到shell后的内网扩张
~! 而且这个数据连接用户几乎可以连接到内网所有的mysql服务器,wandouji***234是个通用的密码,权限还特别大,下面看看数据(可直接替换官方APK的下载地址,植入后门)
#4 说了内网使用通用密码后,还有服务器配置上的缺陷, suoders 设置为NOPASSWD,无需提权即可拥有root权限,替换某些系统服务,截获到root或者其他用户的密钥,整个内网就透明了。
#5 直接去找account用户服务器
通过获取到的密钥,直接登录app86.hy01.wandoujia.com (10.0.23.40)用户信息服务器,发现一个account-api.war的包,直接解开找到用户信息数据库连接信息。
漏洞证明:
#6 接触用户数据
查询wandoujia.com的WHOIS信息,得知创始人邮箱为: wangjunyu@gmail.com
http://whois.chinaz.com/wandoujia.com
~! new_account
后面直接用某个@wandoujia.com的用户测试访问云端数据。
#7 用户数据大泄露
~! 云相册
~! 云短信
~! 云推送应用
~! 云通讯录,找到豌豆荚创始人手机号
修复方案:
#1 云的东西很集中,并不安全。
#2 不要只是看到表面的现象,就觉得问题不严重。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#4 补丁不要只补在表面,应该更深入的思考防护策略。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-25 16:23
厂商回复:
确实是很严重的漏洞,感谢爆料~
最新状态:
2013-10-15:本漏洞已经于 8.26 日凌晨修复,谢谢大家的关注。