漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-089565
漏洞标题:99云企业移动平台Mongodb未授权访问致员工信息泄漏
相关厂商:99云企业移动平台
漏洞作者: her0ma
提交时间:2015-01-04 12:30
修复时间:2015-02-18 12:32
公开时间:2015-02-18 12:32
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
本年度最后一发,别又没人认领了.....
详细说明:
99云企业移动平台,看官网很高大上,有移动、电信、联通等各高大上的企业用户。
官方网站:
http://www.99iwork.com/
http://www.juanct.com/
存在Mongodb未授权访问漏洞的主机,如下:
http://61.233.42.22:28017/
使用mongoVUE连接,发现数据库中保存了300多员工的姓名、电话、密码、企业邮箱信息,如图:
收集整理几个有邮箱员工帐号和密码,祭出修改过的邮箱爆破神器,爆破之,如图:
成功登录邮箱,发现了新做官方网站的帐号、密码等,如图:
漏洞证明:
修复方案:
1,mongodb进行权限限制;
2,官网后台密码设置复杂的,开源的也注意一下wooyun之前发布的douphp的漏洞;
3,mongodb数据库中员工的密码最好统一再修改一遍,因为我是通过搜索引擎发现的未授权访问,避免已经被其它人获取导致的企业信息泄漏。
另外:99iwork这个产品不错,有Web、也有移动客户端,可以考虑来参加wooyun众测,让白帽子帮你找找安全问题。
我在测试的时候简单看了下,发现一个越权的,知道用户ID就可以查看其它企业的用户信息,包括电话、姓名等,不过利用难度稍大。
版权声明:转载请注明来源 her0ma@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝