当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119686

漏洞标题:电商行业安全之当当网内网超级豪华漫游(涉及大量内部系统\运营系统\测试系统\服务器数据库权限等敏感信息)

相关厂商:当当网

漏洞作者: 管管侠

提交时间:2015-06-11 00:44

修复时间:2015-07-26 08:56

公开时间:2015-07-26 08:56

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-11: 厂商已经确认,细节仅向厂商公开
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开

简要描述:

跟风...
敏感,喊审核人员打码!!

详细说明:

https://vpn.dangdang.com
这vpn张的是有多丑

mask 区域
*****g	Dang*****
*****DangD*****
***** Dd12*****
*****angda*****
*****Dang1*****
*****g Qwe*****
***** Zxc*****
*****n Zxcv*****
*****o As*****


.....还应该有很多的同学密码都长这样吧....
然后就开始内网了

漏洞证明:

3.png


9.png


4.png


5.png


6.png


7.png


8.png


10.png


11.png


......贴不完了
单点登录的思想延续到各个企业,vpn 与 mail 的密码一样

1.png


2.png


这里的各种滋味就无法一一言表了,审核帮忙mask打下码

mask 区域
*****^172.16*****
*****码:t*****
*****ar/www/ht*****
*****应的cr*****
**********
*****ssword is: 4*****
**********
*****^^ wukong*****
*****wukongcust*****
*****^^名:wu*****
*****^码:r1*****
**********
1.http://**.**.**/_
**********
*****^*****
*****^^理系统->*****
*****户名^*****
*****^^:l*****
*****891h*****
**********
2.http://**.**.**/Common/MainContainerurl=../OrderDetail/OrderDetailInfo%3FtypeId=0%26orderId=9455498620_
*****fupen*****
*****^^Fp*****
**********
**********
*****erm*****
3.://**.**.**//shterm.dangdang.com/_
*****^^^*****
*****1Popo2*****
**********
*****ol管理员权限^*****
*****.16.247.38 b*****
*****72.16.128.175跳过^*****
*****com/repos/data.*****
*****(root/mhxzkhl)^*****
*****nd_0924.php>>/hom*****
*****d_task.inc(html页),新*****
*****^^,指标等字*****
**********
*****个邮件包含了访问^*****
**********
*****^^^*****
*****ihejs@da*****
*****lihejs*****
*****^有任何关系,它只^*****
*****er=lihejs@dangdang.com&password=9542b36266f772eb4*****
**********
**********
4.http://**.**.**/mysql/query.cgi_
*****ecms、acco*****
*****^^digital*****
*****er 密码*****
**********
*****^业^*****
*****
*****
*****^服^*****
*****
*****
*****^^*****
*****ABTe*****
*****
*****
*****252.*****
*****
*****
5.svn://**.**.**/projects/matrix/hadoop/trunk/_
*****in*****
*****
*****
*****28.*****
*****
*****
6.svn://**.**.**/projects/matrix/real_
*****rm*****
*****
*****
*****28.*****
*****
*****
7.http://**.**.**/repos/ddclick/ddclickAnalytics/ddclick_storm_
*****_tr*****
*****
*****
*****252.*****
*****
*****
8.svn://**.**.**/projects/web_analyse/trunk/_
**********
**********
**********
9.://**.**.**//10.255.223.213/ 用户名和密码都是姓名的全拼_
*****
*****
*****svn,功能应该比svn^*****
**********
10.://**.**.**//10.255.223.150:8080/_
*****^:wu*****
*****:ab*****
**********
*****^^*****
*****^^理系统->*****
*****户名^*****
*****:guoh*****
*****jwau*****
**********
11.http://**.**.**/zentao/bug-browse-18-byModule-1604.html_
*****.com/1*****
**********
12.http://**.**.**/r/4878/_
**********
**********
*****数据的*****
*****com,密^*****
*****
*****
*****^的测^*****
*****^密码^*****
*****
*****
*****^^的40*****
*****23.com,密*****
**********
*****分,我^*****
*****^^:dangdang *****
*****^户名:roo*****
*****户名:root*****


邮件里有通告,说有几个邮箱已经被多次异地登录过,看来不是我最先进来的,但是我提交了

修复方案:

我是乌云新秀,我叫 管管侠 !!

版权声明:转载请注明来源 管管侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-11 08:54

厂商回复:

感谢对当当安全的支持

最新状态:

暂无