漏洞概要
关注数(24)
关注此漏洞
漏洞标题:OneAPM源码泄露及登录接口可撞库
提交时间:2015-10-28 10:05
修复时间:2015-12-14 11:50
公开时间:2015-12-14 11:50
漏洞类型:账户体系控制不严
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开
简要描述:
在v2ex上看到OneAPM的广告,既然号称中国的NewRelic安全应该不错吧。
详细说明:
在GitHub上搜 oneapm password 有不少记录,找到个有趣的账户:
https://github.com/manageyunying
里面有生产数据和运营等系统的源码,还在更新中。
随后收集了一大堆密码准备进内网瞧瞧,结果发现大部分都是阿里云的RDS,根本连不上:
不过找到一个密码为 123456 的用户登录成功:
该用户可以管理 oneapm 的 club:
在后台收集了一些员工邮箱准备爆破。发现登录接口没有验证码,虽然 post 的密码经过加密了,但是……
把 encode 改成 false 就能绕过。
爆破成功了几个账户:
工单系统:
漏洞证明:
修复方案:
版权声明:转载请注明来源 0x0d@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-10-30 11:49
厂商回复:
谢谢0x0d 谢谢乌云,我们已经在处理中,非常感谢
最新状态:
暂无