当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074542

漏洞标题:速度达网站信息泄漏(用户手机,邮箱等信息曝光)

相关厂商:速度达

漏洞作者: 李旭敏

提交时间:2014-09-01 15:54

修复时间:2014-10-16 15:56

公开时间:2014-10-16 15:56

漏洞类型:应用配置错误

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

软件有风险,充值需谨慎···
小数据,大风险···
如果能利用来诈骗。过不了多久我就能升级加WB,当上核心白帽子,出任乌云管理员,迎娶z7y,走向人生的巅峰,想想还有点小鸡冻呢···

详细说明:

分站存在遍历漏洞,各类日志泄漏····还泄漏客户端调用的接口文件···如果知道具体参数,可以进行越权操作
首先是(用户/代理?)充值记录,泄漏了不少手机和邮箱啊····

2.jpg

还有订单号····
然后就是通过软件抓包,发现客户端的操作都是通过该目录下的文件操作,包括一些敏感操作,如充值,生成卡密之类的···

3.jpg


4.jpg


5.jpg


找回密码的手机验证码是5位数····,不知道可以爆破吗····
根据搜索引擎还获取到一个页面
http://kami.sududa.com/tiqu/Tiqo.aspx?OrderID=703031234437911&Customer=malao002

6.jpg


目测是某种卡密····http://kami.sududa.com/tiqu/Tiqo.aspx?OrderID=703031234437911&Customer=malao002

7.jpg

网站管理员的信息也测漏了···
http://exe.sududa.com/exe/AgentManage.aspx

8.jpg


http://exe.sududa.com/exe/SiteRead.aspx?Name=53322380@qq.com根据之前抓包的参数,?Name=xxxxxxxx@qq.com随便乱试了几个文件,发现有个文件好像可以读取代理商的信息。
还有一个目测是转账还啥的····
http://exe.sududa.com/exe/TenpayShow.aspx
接口太多了·不一一列举,有心人可以根据客户端抓包获取更多参数···
看了一下,目测速度达还蛮出名的。

漏洞证明:

http://exe.sududa.com

1.jpg

修复方案:

限制exe.sududa.com的访问,把相关日志先暂时清理掉把···

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝