漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-063691
漏洞标题:爱贝云计算某漏洞可导致用户数据沦陷
相关厂商:iapppay.com
漏洞作者: 红领巾
提交时间:2014-06-05 19:51
修复时间:2014-07-23 21:06
公开时间:2014-07-23 21:06
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-05: 细节已通知厂商并且等待厂商处理中
2014-06-06: 厂商已经确认,细节仅向厂商公开
2014-06-16: 细节向核心白帽子及相关领域专家公开
2014-06-26: 细节向普通白帽子公开
2014-07-06: 细节向实习白帽子公开
2014-07-23: 细节向公众公开
简要描述:
首先是在厂商活动里面看到了厂商发礼物
顿时感觉这个厂商(ren)为(sha)人(qian)很(duo)好
所以准备检测一下 没想到 。。。。。。
详细说明:
0x00 目录
0x01 简介
0x02 任意文件上传
0x03 总结
0x01
首先是在厂商活动里面看到了厂商发礼物
顿时感觉这个厂商(ren)为(sha)人(qian)很(duo)好
所以准备检测一下 没想到 。。。。。。
首先这是一次未授权检测 为您带来的不便 在此深表歉意
此次检测涉及众多 但是并未挪移数据 可查看日志
0x02
因为是付费系统所以我想注册用户来看看有没有逻辑型漏洞来着
问题呢就出在这,在激活邮箱之后需要填资料和上传身份证图片
习惯性的 就截断了一下 结果把我吓坏了真的可以改
获得shell我相信有了shell以后什么都可以干了吧
检测到这我就有点不敢检测了 之前那么吐槽厂商真的好吗
有点愧疚 但是麻麻说做事要有始有终 还是继续吧
在usr/local/iapppay/tomcat/webapps/images/paywss/regimg/ 这个目录中
发现了N个目录都是用数字标识的光缓存目录信息 我就等了一个多小时
下载某个目录当中的图片一看我和我的小伙伴就惊呆了。
大批量数据的泄露 如果泄露到坏人的手里后果不堪设想 (具体有多少数据我也不知道)
其中并不只有营业执照 在这里不好透露
检测到这里 我是真的不敢检测了 如果 被跨省了你怕不怕。
就到这里吧 权限是root权限 我相信提权进服务器 拿下内网
都是有可能的 希望厂商能够重视 (顺便求个礼物 厂商(tu)好(hao)人)
不用谢请叫我红领巾。
漏洞证明:
修复方案:
限制上传格式
搜索regimg目录中的jsp文件 我不确认除了我以为是否有他人入侵
希望厂商(tu)能(hao)够(wo)重(men)视(zuo)此(peng)漏(you)洞(ba)。
版权声明:转载请注明来源 红领巾@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-06-06 10:05
厂商回复:
感谢@红领巾的反馈,已提交技术部门确认和解决。
最新状态:
暂无