漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0167424
漏洞标题:茅台一个小漏洞引发的爆炸式效果
相关厂商:emaotai.cn
漏洞作者: ksss
提交时间:2016-01-05 11:41
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-05: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
老实说,业务线核心处不给20有点过分了
详细说明:
漏洞引发了主站用户密码泄露、任意密码找回、订单用户信息(姓名、联系方式、地址..)、茅台内部通讯录、销售报表等等泄露等后果,落在坏人手上的话危害更大这就不列举了
起点总是细微的,起因是看了一下11月的精品,茅台的测试环境后台弱口令
http://shop.cdev.emaotai.cn/
此处发现了一个腾讯企业邮的设置,这smtp服务器感觉和主站是通的,登录上去看一下
明显是主站的smtp服务器所在了,各种重要账号和报表
内部信件中包含了后台、内部后台、京东的账号密码配置,各种订单管理、用户管理
然后这个主站的smtp服务器,所有注册用户都是由它来发送邮件,包括账号密码,测试可以直接登录主站
登录的时候发现。。。是不是找回密码的验证码也是通过这个呢
答案是肯定的。。。这就造成了任意用户登录的后果。。。
所有用户的账号密码、订单状态、订单详情等都是从这个邮件服务器输出的
这个服务处在整个业务线最核心的部位,要该好好保护啊
漏洞证明:
修复方案:
执行以下严格的账户体系控制就好
版权声明:转载请注明来源 ksss@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-01-05 18:36
厂商回复:
感谢你的反馈,我们将尽快修复!
最新状态:
暂无