当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0179744

漏洞标题:豌豆荚某处员工安全隐患一处可造成内部敏感信息泄露(批量撒网&定点攻击)

相关厂商:豌豆荚

漏洞作者: 爱上平顶山

提交时间:2016-03-01 11:36

修复时间:2016-03-01 12:12

公开时间:2016-03-01 12:12

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-01: 细节已通知厂商并且等待厂商处理中
2016-03-01: 厂商已经确认,细节仅向厂商公开
2016-03-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

2333
又一个月了 打卡
狗哥说:看遍漏洞无数 心中自然无码
想想乌云那么多漏洞都还没有看 看漏洞去~

详细说明:

豌豆荚
以前的漏洞 拿到一份豌豆荚的列表
公司邮箱 其它常用邮箱(选填)

QQ截图20160301105737.png


现在多数搞技术的都喜欢云存储 比如印象笔记 百度云盘
恩 来看这个
https://app.yinxiang.com/Registration.action

QQ截图20160301105737.png


会做判断 判断邮箱是否注册
根据返回值 我们就可以判断邮箱是否存在
burp fuzz下
随便列举一个存在的

fengjie199003@gmail.com


然后就选定他 直接查询泄露 fengjie199003@gmail.com
得到密码:

mask 区域
*****03@gma*****
*****5fj*****


登陆印象笔记 百度盘

0.png


1.png


mask 区域
*****oujia-o*****
*****jia(we*****
**********
*****^:wd*****
**********
*****密码:W*****
**********
*****密^*****
*****uji*****
*****39;*****
**********
*****^的^*****
*****wand*****
*****ndouji*****
**********
*****码*****
*****in*****
*****ia.c*****
**********
**********
*****^密^*****
*****gj*****
*****#KYAh8*****
**********
**********
*****etin*****
*****ia@meet*****
**********
**********
*****DgzOTQyNzhl*****
*****D: 1*****


等等...
ok 先这样

漏洞证明:

···

修复方案:

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-03-01 11:50

厂商回复:

感谢 爱上平顶山 对豌豆荚安全的帮助。实事求是的讲,涉及的信息大多已经过时,且因为边界控制的缘故一些影响被隔离,所以对这些信息豌豆荚安全的实际影响不大。但事件本身我们必须重视,之前豌豆荚也出过类似的漏洞,我们的措施有两个:1.在全公司严肃要求不能将工作信息存储于网盘等地方,2.努力做好网络安全边界的规划和隔离。当然,这些还是不能起到100%的保障作用,特别害怕的是有缺心眼的员工把VPN用的证书也上传到网盘上,唉~这方面只能从管理的角度入手了~

最新状态:

2016-03-01:刚才确认了下,这些泄漏的问题都还没直接影响豌豆荚的安全,所以尽快公开以向大家汇报。当然仍然要重申这类问题的性质非常恶劣,我们也会继续改进。再次感谢爱上平顶山对豌豆荚安全的关心和帮助。