当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116424

漏洞标题:明道运维不当导致通过系统api查看企业内部信息

相关厂商:上海万企明道软件有限公司

漏洞作者: 0c0c0f

提交时间:2015-05-27 08:15

修复时间:2015-06-24 09:25

公开时间:2015-06-24 09:25

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-27: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

运维不当导致黑客可获取access_token,进而通过api查看企业(部分)内部信息。

详细说明:

1、神器发现明道log.mingdao.com分站存在目录遍历漏洞

Directorytraversal.png


www.png


2、通过日志查看企业私有信息
Index of /api/2015-05-26/
../
10-6-1-41_api.log 27-May-2015 01:30 0
10-6-2-60_api.log 27-May-2015 01:30 0
10-6-5-130_api.log 27-May-2015 01:30 0
10-6-8-109_api.log 27-May-2015 01:30 143K
日志中包含带有access_token的url:
http://api.mingdao.com/post/v2/img.aspx?access_token=2a691ac8247447baa90223b9374168b4&pagesize=10&post_type=0&filter_type=0&format=json

content1.png


content2.png


4、通过返回的json内容查找文档发现可以下载

ppt1.png


理论上来说通过access_token可以获取任何数据了。
5、其他目录同样有一些敏感信息,不再一一例举。

漏洞证明:

1、Index of /api/2015-05-26/
../
10-6-1-41_api.log 27-May-2015 01:30 0
10-6-2-60_api.log 27-May-2015 01:30 0
10-6-5-130_api.log 27-May-2015 01:30 0
10-6-8-109_api.log 27-May-2015 01:30 143K
日志中包含带有access_token的url:
http://api.mingdao.com/post/v2/img.aspx?access_token=2a691ac8247447baa90223b9374168b4&pagesize=10&post_type=0&filter_type=0&format=json

content1.png


content2.png


2、通过返回的json内容查找文档发现可以下载

ppt1.png


修复方案:

1、禁止目录遍历。

版权声明:转载请注明来源 0c0c0f@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-05-27 15:19

厂商回复:

谢谢作者的提交,第一时间堵上了运维上的漏洞,将端口等防火墙重新设置,同时对后端运维系统再次核实做了策略上的巩固,也对截图上的信息做了临时处理。

最新状态:

2015-06-24:感谢作者的提交,第一时间已经修复,可以公开