漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0121561
漏洞标题:苏宁的一些问题
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者: xsser_w
提交时间:2015-07-15 10:07
修复时间:2015-08-29 10:18
公开时间:2015-08-29 10:18
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-25: 细节向核心白帽子及相关领域专家公开
2015-08-04: 细节向普通白帽子公开
2015-08-14: 细节向实习白帽子公开
2015-08-29: 细节向公众公开
简要描述:
RT
详细说明:
首先,苏宁的账号是员工号,员工号是8位,结果我竟然百度到了员工资料 你们这信息泄露的有点夸张阿。。。
OK 我们再来看下这个 页面
http://snr.cnsuning.com/snr/redirectLogin.htm?errorCode=err_authentication
这个页面对外的。 DMZ区 其中一个js里注释里有
sunlei(13082760) 13年8月入职的第2760个员工 写前端的
所以这个登陆页面还没验证码.我去 根据这个原理 我们fuzz用户的弱口令 肯定有结果 但是我真的不想爆破 好low阿 比csrf还low
还有就是一些内部的系统暴露在公网
http://sso.cnsuning.com/ids/login
因为oa系统在内网 看不到。。。。 不过这个也没验证码js里又看到了一些内网的域名
oa.cnsuning.com是soa系统。。。
一些ldap 的IP泄露
ldap://ldap.cnsuning.com:389");
// env.put(Context.PROVIDER_URL, "ldap://10.19.223.129:389");
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.SECURITY_PRINCIPAL, "cn=wpsadmin,dc=suning,dc=com");
env.put(Context.SECURITY_CREDENTIALS, "wpsadmin");
http://im.suning.com/updates/DEV/CPP/WINDOWS/1.0.0.5/TestDemo04.java
http://card.suning.com/server-status 服务器状态 路径
http://im.suning.com/updates/Mobile/ios/2.2.3.7/
这个也许好像是苏宁的内部im 软件更新地址 下载了一个旧版的看了下配置文件
<host>192.168.128.54</host> <usr>tafc</usr> <psw>jCe4bAI$jeT</psw>
uid=sn11070530
key=4761861adf2c806b299fa2f661ebb990
jid=sn11070530@sitopenfireserver01.cnsuning.com
username=sn11070530
什么!! 用户名可能要加前缀sn? ok我又明白了怪不得我的爆破有点问题呢
还有 就是百度搜下"苏宁新人办公软件篇"这个PPT 内容很精彩 让我知道了一些很多事情
比如开通的账户的默认密码是"password" .我也是醉了
漏洞证明:
小问题阿 我真的不想做一些劳累的事情 看看就好了
修复方案:
修复
版权声明:转载请注明来源 xsser_w@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-15 10:16
厂商回复:
感谢提交,小问题也要引起足够的重视企业才能做大。
最新状态:
暂无