当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102652

漏洞标题:88财富网服务器存在Headtbleed漏洞致数据泄露

相关厂商:88财富网

漏洞作者: 路人甲

提交时间:2015-03-23 09:59

修复时间:2015-05-10 09:34

公开时间:2015-05-10 09:34

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-23: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-04-05: 细节向核心白帽子及相关领域专家公开
2015-04-15: 细节向普通白帽子公开
2015-04-25: 细节向实习白帽子公开
2015-05-10: 细节向公众公开

简要描述:

88财富网服务器存在Headtbleed漏洞 涉及多个网站 导致数据泄露
88财富经营团队由多年从事金融管理和电子商务的业界一流的专业人士组成,拥有10年综合金融管理经验,结合母公司中科创金融集团强大的平台优势,以及行业领先的风险管控能力,倾力打造88财富网络投融资平台(www.88.com.cn)。2014年6月,88财富网与中国平安保险达成合作,为每个投资用户购买价值200万元的支付安全保险,保障用户充值资金安全。 88财富全面考虑客户的财富管理及生活服务需求,打造从产品类型、产品期限、赎回机制、可转让债权等方面更多元化、个性化、定制化的互联网金融2.0时代的全球资产配置门户网站,首创P2B+O2O的互联网金融模式,以"固定+浮动"、"纯浮动"收益类产品方式进入资本投资领域,该产品的问世,让中小投资者也能有机会享受潜在资本投资收益。 由于平台独特的创新理念,2014年4月,88财富网作为唯一互联网金融平台企业受邀参加博鳌亚洲论坛,并以银牌合作伙伴身份独家举办"定制夜话"论坛,与行业的专家、学者共同探讨"互联网金融2.0时代的财富管理",并分享财富管理经验。 2014年10月,88财富网成为2014年APEC工商领导人峰会 "铂金级赞助商",作为国内唯一受邀的互联网金融企业与会并举办"新经济时代下的-互联网金融与城镇化发展"论坛

详细说明:

http://m.88.com.cn 
http://api.88.com.cn
IP: 121.14.117.73


1.png

2.png

3.png

漏洞证明:

roid_apiHost: api.88.com.cnConnection: Keep-Alive^8R+d-Alive>Butyo\pn-usAccept-Encoding: gzip, deflateConnection: keep-alive)^x@wv4oLwg04IR'!;,?K57=K1PxisW028e*r&vu[hOzED 4]&.\ J6UEC}6p&J7a*u>y|IwEFatW11R.b; _jzqa=1.900633276236996000.1410469218.1422342754.1422425413.27; __auc=0a466da2148668446517b3f4a70; _ga=GA1.3.911087092.1410949718; Hm_lvt_69df81f3142d8f12121c95e5fabf3bd4=1422241175,1422342753,1422425413,1423020726ga&"jN1175,1422342753,1422425413,1423020726*@Of"1\^%Lu7K8y&*G+X+ n)-*U.G.}rVr?hPXNG@```@ZGNG``` @ 0XGNG``` @ h{G```hh @ ]GNG]GNG443server_nameapi.88.com.cnpsslonNssl_certificatenserverm.pemssl_certificate_keyTserverm.keydssl_session_timeout_5missl_protocolsgTLSv1.1TLSv1.2ATLSv1assl_ciphers_HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUMessl_prefer_server_ciphersonindexindex.htmlindex.phpindex.htmaboutus.html `root/data0/mobile/apiwwwaccess_log/data1/logs/api88comcn1.logtime(`!4if(!-e$request_filename*X`H PX @h0`{p=N```0u0u8dp<@X @``` @ 8pGhPXNG@```@ZGNG``` @ 0XGNG``` @ h{G```hh @ ]GNG]GNG#p`CHC7CaCrCC\y7C/index.php2C}CC8(8`CCrewrite^(.*)$/index.php?$1breakERCPC0^_9UUH08`C$CCif($http_user_agent~ApacheBench|WebBench|Java/|http_load|must-revalidate*X`08@x( P"x""#H###{p=N```0u0u8dp<@X @``` @ 8pGhPXNG@```@ZGNG``` @ 0XGNG``` @ h{G```hh @ ]GNG]GNGCHC7CaCrCC\y7C/index.php2C}CCCC&H4rC{GERCP0^ApacheBenchTWebBenchTJava/Thttp_loadT!must-revalidateUo%x&location~.*\.(php|php5)?$*X`&0(***+8+@+x++, .024(,-6(7h77-7&p8&)F{p=N```0u0u8dp<@X @```@hhnginxP@@nn``` @ 8pGhPXNG@2```@ZG9x9(``` @ 0XGNG``` @ h{G @ ]GNG]GNGERCPV.0^"9.g_phpTphp5UU"8`8fastcgi_pass127.0.0.1:900088#(127.0.0.1:9000fastcgi_indexindex.php`includefcgi.conf/usr/local/webserver/nginx/conf/fcgi.conffastcgi_paramGATEWAY_INTERFACECGI/1.1@( `f9y9_:-::::fastcgi_paramSERVER_SOFTWAREfastcgi_paramQUERY_STRING$query_stringfastcgi_paramREQUEST_METHOD$request_methodfastcgi_paramCONTENT_TYPE$content_typef9y9_:-::::::G<W<w<"<<<fastcgi_paramCONTENT_LENGTH$content_lengthfastcgi_paramSCRIPT_FILENAME$document_root$fastcgi_script_namefastcgi_paramSCRIPT_NAME$fastcgi_script_namefastcgi_paramREQUEST_URI@$request_urif9y9_:-::::::G<W<w<"<<<<<?????@#@0@M@Z@w@@@@fastcgi_paramsDOCUMENT_URI$document_uri0fastcgi_paramDOCUMENT_ROOTd$document_rootcfastcgi_paramSERVER_PROTOCOL$server_protocolfastcgi_paramREMOTE_ADDR$remote_addrfastcgi_paramREMOTE_PORT$remote_portfastcgi_param-SERVER_ADDRf$server_addrfastcgi_paramSERVER_PORT$server_portfastcgi_paramSERVER_NAME$server_namef9y9_:-::::::G<W<w<"<<<<<?????@#@0@M@Z@w@@@@@@EF@<@@?>@fastcgi_paramREDIRECT_STATUS200location~ .*\.(gif|jpg|jpeg|png|bmp|swf)$*X`XFG JHJ`JpJJJJ KpKK@NXPXR8TUU@VVVW(WFWXF{p=N```0u0u8dp<@X @``` @ 8pGhPXNG@```@ZGNG``` @ 0XGNG``` @ h{G```hh @ ]GNG]GNG:ERCPy.0^E9._gifTjpgTjpegTpngTbmpTswfU:UE8WWexpires604800slocation~.*\.(js|css)?$*X`@XY\0\H\X\\\\]X]x](`@b@d fgg(hhhhhiXi@X{p=N```0u0u8dp<@X @``` @ 8pGhPXNG@```@ZGNG``` @ 0XGNG``` @ h{G```hh @ ]GNG]GNG:ERCPR.0^9.g_jsTcssU

修复方案:

升级openssl至最新版本

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-03-26 09:33

厂商回复:

已修复

最新状态:

2015-03-26:已经修复