漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-024101
漏洞标题:[大型互联网系列之三]凤凰网某系统访问弱口令,泄漏大量敏感信息.
相关厂商:凤凰网
漏洞作者: 梧桐雨
提交时间:2013-05-19 18:48
修复时间:2013-07-03 18:48
公开时间:2013-07-03 18:48
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-19: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-03: 细节向公众公开
简要描述:
第三集如愿以偿的来了,还会有第四么?我想...嘿嘿,应该有的
详细说明:
问题出在:http://210.51.19.163/auth/index
这其实是一个resin服务器,里头是java架构的东西。。
试了下超级管理员,但是密码不对。
咦,但是我注意到了,返回错误的地方显示着:初始密码:9999。
哈哈。。
好吧,这样我进不去管理员,我还不能进其他员工的么?
嗯嗯,随便找了一个进去了。
事实也证明这个是凤凰网旗下的游戏某个系统:
仔细看img里头的url:
嗯嗯,除此之外还可以看到不少业务的东西哟:
譬如:
漏洞证明:
嗯嗯,上面都可以证明了吧。。
如果要拿shell在里头写一句话是不难的。。
具体不测试了。。
除了.163之外,
http://210.51.19.159/auth/index 也存在类似的问题。厂商复查一下。。
修复方案:
控制访问,员工安全意识要加强?
哈哈,有礼物吗?
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-05-20 10:50
厂商回复:
感谢关凤凰,。
最新状态:
2013-05-20:经确认,改后台已作废。