当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013268

漏洞标题:腾讯通RTX某json接口敏感数据对外,导致企业存在渗透风险!

相关厂商:腾讯

漏洞作者: 有礼物送上

提交时间:2012-10-12 16:07

修复时间:2012-10-12 16:39

公开时间:2012-10-12 16:39

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

纠正这里面我的一个判断:http://www.wooyun.org/bugs/wooyun-2010-013265

详细说明:

因为是个人用户,很少接触RTX,开始在上面的案例中,我以为是开发人员二次开发添加的,如是下载了一个RTX(请注意!是默认安装,没有去修改(也不知道怎么修改,因为没用过。))。



漏洞证明:

不知道这个接口信息为什么能够默认对外(它的作用什么?)?
腾讯可能认为这个和知道别人qq号,然后去破解别人密码是一样的。
但想想,企业内部应用用户的安全意识不比个人用户的安全意识!


如果要说服力,成功案例就在上面!


这是谁改危害等级“低”啊? 给点实际例子吧!
随便谷歌了一下:
http://www.gaokegroup.com:8012/userlist.php
用户弱口令:3102 123456
http://58.30.20.130:8012/userlist.php
http://218.90.212.84:8012/userlist.php
http://rtx.caams.org.cn:8012/userlist.php
http://pdms.powerdekor.com.cn:8012/userlist.php
http://rtx.jlict.edu.cn:8012/userlist.php
http://60.190.253.231:8012/userlist.php
http://www.mdjzjzx.com:8012/userlist.php
http://rtx10.ougz.com.cn:8012/userlist.php
http://rtx.hebstd.gov.cn:8012/userlist.php
http://rtx2012.rcjy.com.cn:8012/userlist.php
http://sucai.nxyc2z.com:8012/userlist.php
http://rtx.dycoal.cn:8012/userlist.php
http://www.tunhe.org:8012/userlist.php
http://202.113.48.145:8012/userlist.php
http://58.128.148.11:8012/userlist.php
http://202.91.242.238:8012/userlist.php
http://rtx.qhmz.gov.cn:8012/userlist.php
http://pdms.powerdekor.com.cn:8012/userlist.php
金山的也有:
http://bjrtx.kingsoft.com:8012/userlist.php
我就不信金山这里几千员工里没弱口令的:



修复方案:

最少要对这个userlist.php功能做权限控制!
RTX企业用户要血雨腥风了?

版权声明:转载请注明来源 有礼物送上@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-10-12 16:39

厂商回复:

RTX主要布署在内网,外网无法对此josn数据进行劫持。

最新状态:

暂无


漏洞评价:

评论

这些评论似乎很乌云~~~思密达
  1. 2012-10-12 16:40 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    http://58.30.20.130:8012/userlist.phphttp://218.90.212.84:8012/userlist.phphttp://rtx.caams.org.cn:8012/userlist.phphttp://pdms.powerdekor.com.cn:8012/userlist.phphttp://rtx.jlict.edu.cn:8012/userlist.phphttp://60.190.253.231:8012/userlist.phphttp://www.mdjzjzx.com:8012/userlist.phphttp://rtx10.ougz.com.cn:8012/userlist.phphttp://rtx.hebstd.gov.cn:8012/userlist.phphttp://rtx2012.rcjy.com.cn:8012/userlist.phphttp://sucai.nxyc2z.com:8012/userlist.phphttp://rtx.dycoal.cn:8012/userlist.phphttp://www.tunhe.org:8012/userlist.phphttp://202.113.48.145:8012/userlist.phphttp://58.128.148.11:8012/userlist.phphttp://202.91.242.238:8012/userlist.phphttp://rtx.qhmz.gov.cn:8012/userlist.phphttp://pdms.powerdekor.com.cn:8012/userlist.php金山:http://bjrtx.kingsoft.com:8012/userlist.php

  2. 2012-10-12 17:30 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    首先,不管这个产品部署在内网还是外网,这个userlist.php是不是在没做任何权限下就应该不能被访问到?(这个json里包含的所有用户的用户名等信息的!) 连自己公司的用户特点都没弄清楚就下结论:主要部署在内网!

  3. 2012-10-12 22:56 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    终于找到原因了,是一行代码被默认注释掉了! ip限制功能和你的回复有矛盾吗?

  1. 2012-10-12 16:40 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    ....

  2. 2012-10-12 16:40 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    http://58.30.20.130:8012/userlist.phphttp://218.90.212.84:8012/userlist.phphttp://rtx.caams.org.cn:8012/userlist.phphttp://pdms.powerdekor.com.cn:8012/userlist.phphttp://rtx.jlict.edu.cn:8012/userlist.phphttp://60.190.253.231:8012/userlist.phphttp://www.mdjzjzx.com:8012/userlist.phphttp://rtx10.ougz.com.cn:8012/userlist.phphttp://rtx.hebstd.gov.cn:8012/userlist.phphttp://rtx2012.rcjy.com.cn:8012/userlist.phphttp://sucai.nxyc2z.com:8012/userlist.phphttp://rtx.dycoal.cn:8012/userlist.phphttp://www.tunhe.org:8012/userlist.phphttp://202.113.48.145:8012/userlist.phphttp://58.128.148.11:8012/userlist.phphttp://202.91.242.238:8012/userlist.phphttp://rtx.qhmz.gov.cn:8012/userlist.phphttp://pdms.powerdekor.com.cn:8012/userlist.php金山:http://bjrtx.kingsoft.com:8012/userlist.php

  3. 2012-10-12 16:40 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    @腾讯 主要布署在内网?

  4. 2012-10-12 16:44 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    @腾讯<img src="http://www.wooyun.org/upload/201210/121643013c094f90f39597155c2bb8cbb8d843b2.png" />少给分就算了,忽略就不对了!

  5. 2012-10-12 16:53 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    @xsser 麻烦管理员把上面信息删了吧!刚有点恼火了!

  6. 2012-10-12 17:30 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    首先,不管这个产品部署在内网还是外网,这个userlist.php是不是在没做任何权限下就应该不能被访问到?(这个json里包含的所有用户的用户名等信息的!) 连自己公司的用户特点都没弄清楚就下结论:主要部署在内网!

  7. 2012-10-12 17:42 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @有礼物送上 帮你把这些信息整理下交给别人处理吧 :)

  8. 2012-10-12 17:47 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    腾讯够2b的啊

  9. 2012-10-12 20:01 | 有礼物送上 ( 普通白帽子 | Rank:187 漏洞数:26 | xxx)

    @xsser 多谢!没发现有这么多大企业、集团、政府部门、科技公司等单位的内部要被入侵了,麻烦交给CNCERT处理一下吧(企业内部信息无隐私啊!)!有些公司自己应该检讨一下!说到底,就是瞧不起别人,自作自受吧!

  10. 2012-10-12 22:56 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    终于找到原因了,是一行代码被默认注释掉了! ip限制功能和你的回复有矛盾吗?

  11. 2012-10-12 22:58 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @腾讯 自己看看吧!

  12. 2013-01-31 14:33 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @shine 哥哥你露点啦 哈哈

  13. 2014-07-14 15:59 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    这么好的洞,刚注意到。。