当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063040

漏洞标题:永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏

相关厂商:世纪龙信息网络有限责任公司

漏洞作者: Hxai11

提交时间:2014-06-10 14:36

修复时间:2014-07-25 14:38

公开时间:2014-07-25 14:38

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-10: 细节已通知厂商并且等待厂商处理中
2014-06-10: 厂商已经确认,细节仅向厂商公开
2014-06-20: 细节向核心白帽子及相关领域专家公开
2014-06-30: 细节向普通白帽子公开
2014-07-10: 细节向实习白帽子公开
2014-07-25: 细节向公众公开

简要描述:

开发人员要小心啊!!

详细说明:

首先我们来到189的网盘,可以看到随便在u后面加上数字就可以看用户公开的共享内容
如下
http://cloud.189.cn/u/xxx
我按照以前的思维,如果一个管理员在最初测试系统的时候想必一定有测试用户的id,那么,一般来说都为最开始的id,如1、2,而且,管理员可能犹豫偷懒没有删除最开始测试用的数据之类的,那么,这就给黑客有可乘之机,下面我来验证我的想法
我们将u后面的id改为1看看会发现什么没。。
http://cloud.189.cn/u/1
访问之后,我们发现一个名为“得力!”的用户,想必这就是最初的用户,于是我开始在这公开的网盘中寻找有用的信息
我们在往下翻的时候看见三个文件都是以.Log结尾的文件,想想看,肯定是某些日志的文件
我们下载下来看看
我们打开文件的时候,随处可见一些信息,如工作之中的文件,一下隐秘的地址
如图

QQ图片20140531231510.jpg


但是这不是洞主想看到的,于是我开始检索数据,搜索pass字段,看有什么发现

QQ图片20140531231705.jpg


哈哈,看到这个我就兴奋了,不出我所料,这日志文件之中肯定包含着密码等信息,于是我打开189邮箱准备登录试试看

QQ图片20140531231910.jpg


果真能进入,哈哈哈,我们接着往下搜索pass

QQ图片20140531232205.jpg


又是一处,我们登录看看

QQ图片20140531232258.jpg


再次登录成功,除此之外,我还看了看紧接着id为1用户的2用户,在其中也发现了一些有用的东西

QQ图片20140531232759.jpg


下载来看看

31232918164ae869bc3aa0fd4f4e77cde0a8bb30.jpg


哈哈,原来是21cn的通信录
还有其中一个txt,里面竟然包含了某后台登录的账户密码,但是可能由于什么原因已经访问不了,但是危险依然存在

31233121d176178cc6bacdf8f0de9f9128d722d8.jpg


结尾:所以说嘛,有时候这些小小的细节可以导致很多网站崩溃,不要小看那些最初的测试账户和那些id为1的大神们!他们可能给你带来意想不到的收获

漏洞证明:

QQ图片20140531231910.jpg

修复方案:

员工问题

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-06-10 15:22

厂商回复:

已处理

最新状态:

暂无