当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013265

漏洞标题:唯品会某应用接口信息暴露,容易被敌人打入内部!

相关厂商:唯品会

漏洞作者: 有礼物送上

提交时间:2012-10-12 12:21

修复时间:2012-11-26 12:21

公开时间:2012-11-26 12:21

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经确认,细节仅向厂商公开
2012-10-22: 细节向核心白帽子及相关领域专家公开
2012-11-01: 细节向普通白帽子公开
2012-11-11: 细节向实习白帽子公开
2012-11-26: 细节向公众公开

简要描述:

RT!

详细说明:


腾迅通应用:
http://121.32.130.122:8012/
因为没用过这个,所以扫描了一下url,得到惊喜!



漏洞证明:


先看了一下其他公司的该应用,好象没这接口,所以应该不是TX公司犯的错误(是不是,有兴趣的自己看一下!)!可能是开发人员自己弄的所有用户信息的json接口:

http://121.32.130.122:8012/userlist.php



因为有用户名,然后在“查寻审核结果”处,尝试123456的弱口令(中文用户名要转码,嫌麻烦,测试的都是字母型的用户。其实,中文型的用户名,弱口令几率更高才是!),因为是内部网络,弱口令很正常。看了十几个用户名,就有不少弱口令用户:
chentao
liudan
caisj
zhengsq
chiry



装上客户端,填上该应用的服务地址(默认是8000号端口),就这样打入内部了!



剩下的就是看图了:





忘记离线登录了,上线就人找:



这样的漏洞给敌人掌握了,后患无穷啊!^-^
一般公司内部网络应用其实很脆弱,都这样!


修复方案:

修复很简单,以后多注意,请感谢我的ID! 哈哈!

版权声明:转载请注明来源 有礼物送上@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-10-12 16:37

厂商回复:

非常感谢,修复进行中....

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-12 17:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这个太牛逼了!

  2. 2012-10-12 17:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    感谢分享!

  3. 2012-10-12 18:05 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    pia pia pia 我都听到声音了

  4. 2012-10-16 13:46 | cnrstar ( 普通白帽子 | Rank:157 漏洞数:23 | Be my personal best!)

    @xsser @xsser 剑老大,你每天阅览各种0day是何感受?招打工的不?我可以帮你看0day、—_—

  5. 2012-11-11 21:14 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    数据库又挂啦

  6. 2012-11-21 21:28 | Metas ( 路人 | Rank:9 漏洞数:2 )

    真是悲剧啊。

  7. 2012-11-22 08:46 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    这个有惊喜~

  8. 2013-01-31 14:06 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    我知道你是谁了

  9. 2013-10-22 17:09 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    mark

  10. 2014-03-30 23:13 | 小贱人 ( 路人 | Rank:4 漏洞数:3 | 资深菜鸟,)

    mark