漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092647
漏洞标题:某第三方短信发送平台数据库未授权访问(泄漏如OPPO、49YOU等企业短信敏感内容)
相关厂商:某第三方短信发送平台
漏洞作者: 东方不败
提交时间:2015-01-19 14:40
修复时间:2015-03-05 14:42
公开时间:2015-03-05 14:42
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经确认,细节仅向厂商公开
2015-01-31: 细节向核心白帽子及相关领域专家公开
2015-02-10: 细节向普通白帽子公开
2015-02-20: 细节向实习白帽子公开
2015-03-05: 细节向公众公开
简要描述:
严重的我就不截图了- -数据太敏感了。。。用户各种号码,各种短信,各种消费- -
详细说明:
IP:124.172.243.54
漏洞原因: MongoDB未授权访问
下图就为证明是OPPO的吧- -就不麻烦审核确认了= =
数据库找到用户来测试下
验证账号信息成功,进入密码找回步骤,这里我试了,如果账号不存在不会进到这一步的
输入正确关联号码才能发送验证码,这里抓包了下- -没法爆破,看了下已经有前辈爆过了- -!但是我可以利用这个可以骚扰用户啊,别怪我邪恶,只是证明漏洞性质
这图证明如果不是关联号码就不会发送验证码
漏洞证明:
修复方案:
加强配置吧,
其他不说了,说多了危险
版权声明:转载请注明来源 东方不败@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-01-21 15:31
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:中
攻击成本:低
造成影响:中
综合评级为:中,rank:8
正在联系相关网站管理单位处置。
最新状态:
暂无