漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157811
漏洞标题:浩森时贷后台逻辑错误(个人信息/手机号/贷款额度等泄露)
相关厂商:浩森时贷
漏洞作者: 我有六块腹肌
提交时间:2015-12-03 21:45
修复时间:2016-01-22 11:14
公开时间:2016-01-22 11:14
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-08: 厂商已经确认,细节仅向厂商公开
2015-12-18: 细节向核心白帽子及相关领域专家公开
2015-12-28: 细节向普通白帽子公开
2016-01-07: 细节向实习白帽子公开
2016-01-22: 细节向公众公开
简要描述:
今天下班公司门口销售MM给我发广告单~~
发现是浩森时贷的广告单,于是小试牛刀
里面发现一些信贷的个人信息比如信贷额、手机号码什么的
其实我本来只是想进去找找玲玉MM的照片的
详细说明:
本来想选的是后台弱口令,可是事实上是我并没有使用正确的密码,也没有用类似SQL注入的方式去绕过就登陆了。
感觉写这个系统,至少是登陆系统的哥们应该是个初学web开发的学生吧。
详细见证明吧======
||
||
||
\/
漏洞证明:
0x01 缘起一张销售MM的广告单
下班有一个长得还不错的MM给我发了一张广告单,心想要是能找到MM的照片就好了,于是我找到了后台:
http://**.**.**.**/manage/sign_in
0x02 本以为密码很难
简单的分析后,发现首先验证码是固定的,可以暴力破解。暴力破解前先试几个弱口令。这里发现常见的弱口令和sql注入都不能攻破。
后来不知道怎么刷新以后登录成功了,我都瞎了。。。
于是看了页面的源码,其中一段如下:
发现本地有一个跳转,我就考虑是不是只要从登录界面跳转过来就ok了,根本不用输密码什么的。
于是删除后台链接中的sign_in直接回车,登录成功(小学生后台逻辑...)。
里面有一些个人数据信息,这是其中一部分:
0x03 本想上传shell
本来是想上传一个shell的
可惜上传一个shell链接出错一次就会锁定大约一个小时,所以。。。
不过最终我发现在上传图片的地方,可以通过绕过的方式(在.jsp后面加一个空格),上传一个.jsp文件。
最终目录在**.**.**.**/udeImage/2015/12/20151202*****.jsp这里。
上传之后这个目录应该是可以执行的,因为我执行后直接报了Java的错误,不过我现在被锁定了不能确认。
修复方案:
先把后台改了,设置一个不用登陆就可以访问的后台我也是醉了。。。
后台图片上传过滤不严格导致可以上传shell
给我介绍个销售MM吧~~
版权声明:转载请注明来源 我有六块腹肌@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-12-08 14:42
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。
最新状态:
暂无