漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-063040
漏洞标题:永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏
相关厂商:世纪龙信息网络有限责任公司
漏洞作者: Hxai11
提交时间:2014-06-10 14:36
修复时间:2014-07-25 14:38
公开时间:2014-07-25 14:38
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-10: 细节已通知厂商并且等待厂商处理中
2014-06-10: 厂商已经确认,细节仅向厂商公开
2014-06-20: 细节向核心白帽子及相关领域专家公开
2014-06-30: 细节向普通白帽子公开
2014-07-10: 细节向实习白帽子公开
2014-07-25: 细节向公众公开
简要描述:
开发人员要小心啊!!
详细说明:
首先我们来到189的网盘,可以看到随便在u后面加上数字就可以看用户公开的共享内容
如下
http://cloud.189.cn/u/xxx
我按照以前的思维,如果一个管理员在最初测试系统的时候想必一定有测试用户的id,那么,一般来说都为最开始的id,如1、2,而且,管理员可能犹豫偷懒没有删除最开始测试用的数据之类的,那么,这就给黑客有可乘之机,下面我来验证我的想法
我们将u后面的id改为1看看会发现什么没。。
http://cloud.189.cn/u/1
访问之后,我们发现一个名为“得力!”的用户,想必这就是最初的用户,于是我开始在这公开的网盘中寻找有用的信息
我们在往下翻的时候看见三个文件都是以.Log结尾的文件,想想看,肯定是某些日志的文件
我们下载下来看看
我们打开文件的时候,随处可见一些信息,如工作之中的文件,一下隐秘的地址
如图
但是这不是洞主想看到的,于是我开始检索数据,搜索pass字段,看有什么发现
哈哈,看到这个我就兴奋了,不出我所料,这日志文件之中肯定包含着密码等信息,于是我打开189邮箱准备登录试试看
果真能进入,哈哈哈,我们接着往下搜索pass
又是一处,我们登录看看
再次登录成功,除此之外,我还看了看紧接着id为1用户的2用户,在其中也发现了一些有用的东西
下载来看看
哈哈,原来是21cn的通信录
还有其中一个txt,里面竟然包含了某后台登录的账户密码,但是可能由于什么原因已经访问不了,但是危险依然存在
结尾:所以说嘛,有时候这些小小的细节可以导致很多网站崩溃,不要小看那些最初的测试账户和那些id为1的大神们!他们可能给你带来意想不到的收获
漏洞证明:
修复方案:
员工问题
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-06-10 15:22
厂商回复:
已处理
最新状态:
暂无