当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055438

漏洞标题:一次成功的漫游京东内部网络的过程(由一个开发人员失误导致)

相关厂商:京东商城

漏洞作者: fate0

提交时间:2014-04-03 17:50

修复时间:2014-05-18 17:50

公开时间:2014-05-18 17:50

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-03: 细节已通知厂商并且等待厂商处理中
2014-04-08: 厂商已经确认,细节仅向厂商公开
2014-04-18: 细节向核心白帽子及相关领域专家公开
2014-04-28: 细节向普通白帽子公开
2014-05-08: 细节向实习白帽子公开
2014-05-18: 细节向公众公开

简要描述:

在那山的这边海的那边有一群程序猿,他们老实又胹腆,他们聪明但没钱。他们一天到晚坐在那里熬夜写软件,饿了就咬一口方便面。哦苦命的程序猿,哦苦命的程序猿,只要一改需求他们就要重新搞一遍,但是期限只剩下两天。
那么善良可爱的程序猿还被恶意用户利用进入京东内网,真是没天理 ( ̄▽ ̄)~*

详细说明:

可爱的程序猿们在揣测产品经理,项目经理各种(fei)大(zhu)上(liu)的需求的同时,还依旧进行开源事业,在github上闯出一番事业,真是让人钦佩,下面这位京东的程序猿同学就是这样一位有理想有抱负的有志青年
https://github.com/hubertzh/hubert-python/blob/389c7416c16efa0b734f2a76d40d89b08fb2aa68/demo/com/jd/py/demo/mail/emailConfig.py

2014-04-03-174112_482x288_scrot.png


可是编写代码时也应该注意一下安全,正所谓“出门不带套,活该被挨艹”,您再怎么坦诚相见,也不至于把公司的邮箱密码直接放出来吧。
直接登录邮箱(ps: 现在该邮箱已被玩坏),查找敏感信息

8}{VC781L%25PHF3E~L[M~_ZC.jpg


好,直接拨vpn进入登3389进入堡垒机

2014-04-03-152402_483x288_scrot.png


进入了堡垒机,打开浏览器看历史记录,发现了一些高大上的管理系统
WebService Server工作中心

2014-04-03-152530_791x477_scrot.png


统一日志管理

2014-04-03-153526_789x384_scrot.png


自动部署平台

2014-04-03-155229_626x438_scrot.png


统一监控平台

2014-04-03-155330_779x432_scrot.png


一个执行sql语句的地方

2014-04-03-161100_609x370_scrot.png


2014-04-03-163031_802x431_scrot.png


都忘了说我怎么找到密码了,可爱的程序猿们直接在浏览器上记住了密码,执行sql那儿直接表单记录了口令

2014-04-03-155041_543x381_scrot.png


还有一些数据

2014-04-03-163232_384x440_scrot.png


2014-04-03-163537_695x355_scrot.png


2014-04-03-164421_652x336_scrot.png


漏洞证明:

继续下去,就可能被查水表了 :)

修复方案:

加强培养员工安全意识,加油 []~( ̄▽ ̄)~* 

版权声明:转载请注明来源 fate0@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-04-08 04:50

厂商回复:

感谢您对京东的关注!

最新状态:

暂无