当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03622

漏洞标题:上海电信数据暴露后之影响(一)“上海领航平台”

相关厂商:上海电信

漏洞作者: shine

提交时间:2011-12-13 22:26

修复时间:2012-01-27 22:27

公开时间:2012-01-27 22:27

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-13: 细节已通知厂商并且等待厂商处理中
2011-12-16: 厂商已经确认,细节仅向厂商公开
2011-12-26: 细节向核心白帽子及相关领域专家公开
2012-01-05: 细节向普通白帽子公开
2012-01-15: 细节向实习白帽子公开
2012-01-27: 细节向公众公开

简要描述:

为什么要写免责,因为数据库里我看到这样一句话:“本公司承诺以上人员为本公司在职员工,无犯罪记录,上述人员出入上海电信IDC机房时应自觉遵守机房管理制度,如上述人员在上海电信机房内从事违法违规活动而由此产生的一切后果由本公司承担。”
怪吓人的!

详细说明:

造成这一事件的主要,可能是因为上海电信最近在升级系统。
如图:


这应该是一个新产品。

漏洞证明:

帐号,如图:


使用体验帐号体验了一下,如图:


结论:上海电信都准备实施云战略了,系统真怎么地(个人评价),都能上传任意文件的(不过,还算安全,他们很多系统都使用了ftp分步存储,shell就很难拿到了,这个可能也使用了,路径很难找到),如图:


想删除时,js报错了!导致无法删除!
今天先发这个(最近天气冷,感冒了,年底了,公司事情也多!),以后会有危害程度不分大小的影响域发布(因为我一个人也不好评价所有影响域的危害情况)


哦!之前这个千余家公司在使用的系统暂时是OK的,破解MD5密码后,进入后需要二次当前用户手机验证码验证,可暂缓与上述公司联系后修复(上海电信在做升级,怕他们忙不过来,也挺辛苦的,以后在相关漏洞发布中就会知道为什么了)。但如果采用其他途径或漏洞及信息(如那个sms短信系统,不知道是否与这个系统有联系),那这些公司在这个系统就直接root了!危害就不好乱加了!
新产品我体验了一下,如图:

修复方案:

自己解决!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2011-12-16 11:00

厂商回复:

CNVD未直接确认,与之前上海电信信息泄露事件一并转由CNCERT处置。
请Shine尽快联系CNCERT,wooyun亦可作为双方交流的平台。
Rank 不再重复,形式上给个1吧,作为同一起事件处理。抱歉。

最新状态:

暂无


漏洞评价:

评论

  1. 2011-12-14 09:22 | Frankie ( 路人 | Rank:10 漏洞数:1 | 你存在,我的代码里...Line 0://你)

    晕了...Shine都玩的很大啊.

  2. 2011-12-18 11:02 | iceyes ( 路人 | Rank:28 漏洞数:6 | 老马塞个里!)

    漏洞Rank:1 就这态度。