漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115266
漏洞标题:p2p金融安全之银客网安全检测(内外网漫游)
相关厂商:yinker.com
漏洞作者: 路人甲
提交时间:2015-05-22 11:54
修复时间:2015-07-06 12:44
公开时间:2015-07-06 12:44
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开
简要描述:
洞其实可以更深一点,更持久一点.
2015-05-21 05:22:58
详细说明:
短信平台。
邮件营销平台。
主站后台权限
可以执行SQL查询,感觉可以脱库啊。 某邮件原话。需要查询数据库从库信息同事单独设立开放账户,目前只开放给: 中坤,海峰,毕业星,Ted部分一个同事;
即将上线的积分商城,
听说可以兑换“全新苹果笔记本MacBook直接带回家”。咽了下口水,我还是忍住的···
运营用的某些数据辅佐后台。
贵公司内网OA用户名和默认都泄漏了。苦于没有时间进内网,不然肯定可以尝试爆破。
这个应该属于PR了。
微博在手,天下我有
某些客户信息····
而,法定人名字有点眼熟·····
可以控制整个企业邮箱。前面提到某些同事有数据库操作的权限,我相信如果去他们邮箱找找,应该能找到更多东西。
还有好多权限我就不一一登陆了。
漏洞证明:
修复方案:
1.http://data.yinker.com/main
2.http://platform.yinker.com/product/
3.yinker.org:3000
两个后台都未存在验证码,且用户名规则都是员工姓名或者姓名拼音。某后台密码规则是员工姓名拼音,第三个是OA系统,用户名规则同上,默认密码1234568。贵公司这么多人,其中背后爆破的风险,不用我多说了把?
点到即止,并未做任何违规测试。先修改弱口令,然后关键性后台加上验证码,防止黑客撞库攻击
修改常用密码。可以看到f234567890该密码已经出现多次,迟早会出事。
会不会有丰富奖品等着我?
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-22 12:42
厂商回复:
十分感谢,请告知联系方式,想联系一下您
最新状态:
暂无