漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116424
漏洞标题:明道运维不当导致通过系统api查看企业内部信息
相关厂商:上海万企明道软件有限公司
漏洞作者: 0c0c0f
提交时间:2015-05-27 08:15
修复时间:2015-06-24 09:25
公开时间:2015-06-24 09:25
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-27: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-24: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
运维不当导致黑客可获取access_token,进而通过api查看企业(部分)内部信息。
详细说明:
1、神器发现明道log.mingdao.com分站存在目录遍历漏洞
2、通过日志查看企业私有信息
Index of /api/2015-05-26/
../
10-6-1-41_api.log 27-May-2015 01:30 0
10-6-2-60_api.log 27-May-2015 01:30 0
10-6-5-130_api.log 27-May-2015 01:30 0
10-6-8-109_api.log 27-May-2015 01:30 143K
日志中包含带有access_token的url:
http://api.mingdao.com/post/v2/img.aspx?access_token=2a691ac8247447baa90223b9374168b4&pagesize=10&post_type=0&filter_type=0&format=json
4、通过返回的json内容查找文档发现可以下载
理论上来说通过access_token可以获取任何数据了。
5、其他目录同样有一些敏感信息,不再一一例举。
漏洞证明:
1、Index of /api/2015-05-26/
../
10-6-1-41_api.log 27-May-2015 01:30 0
10-6-2-60_api.log 27-May-2015 01:30 0
10-6-5-130_api.log 27-May-2015 01:30 0
10-6-8-109_api.log 27-May-2015 01:30 143K
日志中包含带有access_token的url:
http://api.mingdao.com/post/v2/img.aspx?access_token=2a691ac8247447baa90223b9374168b4&pagesize=10&post_type=0&filter_type=0&format=json
2、通过返回的json内容查找文档发现可以下载
修复方案:
1、禁止目录遍历。
版权声明:转载请注明来源 0c0c0f@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-05-27 15:19
厂商回复:
谢谢作者的提交,第一时间堵上了运维上的漏洞,将端口等防火墙重新设置,同时对后端运维系统再次核实做了策略上的巩固,也对截图上的信息做了临时处理。
最新状态:
2015-06-24:感谢作者的提交,第一时间已经修复,可以公开