当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024101

漏洞标题:[大型互联网系列之三]凤凰网某系统访问弱口令,泄漏大量敏感信息.

相关厂商:凤凰网

漏洞作者: 梧桐雨

提交时间:2013-05-19 18:48

修复时间:2013-07-03 18:48

公开时间:2013-07-03 18:48

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-19: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-03: 细节向公众公开

简要描述:

第三集如愿以偿的来了,还会有第四么?我想...嘿嘿,应该有的

详细说明:

问题出在:http://210.51.19.163/auth/index
这其实是一个resin服务器,里头是java架构的东西。。

fff.jpg


试了下超级管理员,但是密码不对。
咦,但是我注意到了,返回错误的地方显示着:初始密码:9999。
哈哈。。

fffff.jpg


好吧,这样我进不去管理员,我还不能进其他员工的么?
嗯嗯,随便找了一个进去了。
事实也证明这个是凤凰网旗下的游戏某个系统:
仔细看img里头的url:

f7.jpg


嗯嗯,除此之外还可以看到不少业务的东西哟:
譬如:

4444.jpg

漏洞证明:

嗯嗯,上面都可以证明了吧。。
如果要拿shell在里头写一句话是不难的。。
具体不测试了。。
除了.163之外,
http://210.51.19.159/auth/index 也存在类似的问题。厂商复查一下。。

修复方案:

控制访问,员工安全意识要加强?
哈哈,有礼物吗?

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-05-20 10:50

厂商回复:

感谢关凤凰,。

最新状态:

2013-05-20:经确认,改后台已作废。


漏洞评价:

评论

  1. 2013-05-19 19:09 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    第一第二集在哪

  2. 2013-05-19 19:11 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @iiiiiiiii 还在审核 (*^__^*)

  3. 2013-05-19 21:06 | 孤独雪狼 ( 普通白帽子 | Rank:710 漏洞数:64 | 七夕手机被偷,这坑爹的七夕啊 。。。。)

    好像洞主是个妹纸吧?

  4. 2013-05-20 01:26 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:141 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    @iiiiiiiii +1

  5. 2013-07-04 09:14 | Tracker ( 路人 | Rank:16 漏洞数:4 | 厂商虐我千百遍,我待厂商如初恋!)

    @孤独雪狼 抠脚大汉也会卖萌的好嘛。

  6. 2013-07-25 16:17 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:54 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    @梧桐雨 @xsser 凭什么第一季都没审核就审核大结局了!