漏洞概要
关注数(24)
关注此漏洞
漏洞标题:火猫直播主站某处SQL注入导致所有用户主播密码泄露(我是如何拿到女主播的联系方式的)
提交时间:2015-07-20 10:59
修复时间:2015-09-03 13:42
公开时间:2015-09-03 13:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-03: 细节向公众公开
简要描述:
火猫TV~
详细说明:
参数id的问题
ms_ucenter_members 就是主站所有用户数据了
整合了UC的
admin的密码是 abc12123 直接在官网登陆了
然后 开着火猫TV admin的账号出去装逼~真不错 连等级都没有 哈哈哈~
我解开mtv_admin_user 表 发现 machi@huomaotv.com邮箱密码为
*****le2*****
图下是http://mail.marstv.com 客户端
这是 http://mail.huomaotv.com的连接方式
各种合同~
漏洞证明:
然后 收集一些火猫公司的员工邮箱 进行爆破发现一些弱口令
*****stv.com *****
*****rstv.co*****
*****rstv.com*****
*****v.com *****
把上面的邮箱后缀换成huomaotv.com 一样可以登录哦
然后重头戏来了
登录邮箱shenchenjie@huomaotv.com 发现好多主播的简历 啊~~~妹子哦
然后找到vpn诶
但是 连不上~~~不知道是不是改了
还找到一个直播账号
修复方案:
杜绝所有默认密码 严查SQL注入 ~~送礼物么亲~
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-20 13:40
厂商回复:
感谢问题的反馈,我们已经修复了漏洞
最新状态:
暂无