漏洞概要
关注数(24)
关注此漏洞
漏洞标题:infobird(迅鸟)某站点漏洞泄漏大量信息(涉及部分银行、保险财务账单)
提交时间:2015-08-26 23:17
修复时间:2015-10-10 23:18
公开时间:2015-10-10 23:18
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-08-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
infobird(迅鸟)某站点漏洞泄漏大量信息,涉及广发银行、昆仑健康险、百年人寿、中航三星、英孚教育、泰康人寿、中英人寿、利安人寿、友信、讯鸟等企业的财务账单报表,以及五百万的手机号码
详细说明:
IP:58.68.232.232
漏洞一:登录界面存在POST注入
burp抓包丢sqlmap跑一下,user参数存在注入
当前用户为root权限
数据库
网站管理员的一些信息
随便拿几个密码丢cmd5能解密出来
等等等等。全是弱口令。。但是admin的密码没解出来,不急
尝试先用唐彩薇 这个帐号登录
在登陆下运营测试账号,貌似广发银行的帐号,账单、报表什么的都出来了
最关键的是在登录账号管理员的帐号后,可以对任意用户的密码重置为任意值,默认为123456
于是把admin的密码重置为test123456,再尝试登录admin test123456
一个功能强大的后台就展现在眼前了
功能很多啊,不知道是干嘛的
财务管理查看,好多钱。。
涉及各个企业用户啊
关键是还可以通过那个帐号管理
重置任意用户密码
功能很多很强大,集成所有管理员可以管理的地方,就不继续探索了,
漏洞证明:
漏洞二:redis数据库未授权访问,直接远程连接,几百万的电话号码数据
这要是用来群发广告什么的真是太好了
这个表里用480万的电话号码,我这直接崩溃了 ,看不了,只能看个数字,不继续了
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)