漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0119427
漏洞标题:卷皮网某平台可访问
相关厂商:jiukuaiyou.com
漏洞作者: 路人甲
提交时间:2015-06-10 11:41
修复时间:2015-07-25 13:52
公开时间:2015-07-25 13:52
漏洞类型:网络敏感信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-10: 细节已通知厂商并且等待厂商处理中
2015-06-10: 厂商已经确认,细节仅向厂商公开
2015-06-20: 细节向核心白帽子及相关领域专家公开
2015-06-30: 细节向普通白帽子公开
2015-07-10: 细节向实习白帽子公开
2015-07-25: 细节向公众公开
简要描述:
终于打入内部了...
详细说明:
https://github.com/favoorr/favoorr.github.io/commits/38339dc9ca93157ccdb0510f91f2195b93045274/_posts/2015-05-27-git-more-sshkeys-more-host.md
泄露邮箱,获取到卷皮全部人员邮箱地址. 你们人真心多
https://github.com/wttyyou/tuchong/blob/e020ae253f686afef6e68f7606ee24e21b08ceb2/tuchong/Conf/test.php
泄露数据库配置 其中正好有个ip.连库 竟然连上了. 今儿运气不错
库里数据也很多 都几百万数据的表
10w+的商家联系方式... 25w的银行账号(再次看到黄总的)..
很幸运 有管理员表,破了一个md5. (同学 对不住了.. 也只能怪你密码通用了.)
是一个产品的邮箱,万万没想到的是..(你们的管理后台登录竟然有短信认证,也是,这么大的平台..) 管理后台这条路走不通了...
只能找找其他的了.
OA?PMS?RTX?
好吧 同学 都可以登录进去了
只是...
运维的童鞋 上次你们主站db服务器用弱密码 这次又弱密码?
OA服务器root直接进去了
上面有不少历史源码...
漏洞证明:
修复方案:
员工密码意识要加强
运维人员也是
嗯 求礼物
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-10 13:51
厂商回复:
边界服务器的弱密码以及网络隔离的问题导致了边界服务器有了过多的访问权限。
一些开发人员的安全意识不足,将代码中上传到公有云,导致了敏感信息泄露。。
最新状态:
暂无