当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051983

漏洞标题:维也纳酒店存在安全隐患

相关厂商:wyn88.com

漏洞作者: monkey_cici

提交时间:2014-02-25 20:31

修复时间:2014-04-11 20:31

公开时间:2014-04-11 20:31

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-25: 细节已通知厂商并且等待厂商处理中
2014-02-27: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向核心白帽子及相关领域专家公开
2014-03-19: 细节向普通白帽子公开
2014-03-29: 细节向实习白帽子公开
2014-04-11: 细节向公众公开

简要描述:

前段时间爆发大量的泄露信息
在这里出一点微薄之力 希望厂商注意安全 别忽略了

详细说明:

site:wyn88.com
出现大量敏感信息
以下网址 都是搜索引擎搜出来的

BaiduShurufa_2014-2-25_15-57-41.png


http://vcas.wyn88.com:8085/
最为严重的 Apache Tomcat
因为Apache Tomcat存在漏洞 这里也将展示简单的漏洞证明
由于数据敏感 在这里未进行进一步操作
http://www1.wyn88.com/
http://www1.wyn88.com/admin/
旧系统以及其后台
http://we.wyn88.com/Account/ChangePassword?uName=admin
这个无需登录 不知道是什么时候的后台
http://mail.wyn88.com/
http://mail2.wyn88.com/
邮箱系统
1.可暴力破解密码 无验证
2.Winmail Mail也存在漏洞
http://km.wyn88.com/vmain/login.jsp
员工文库 ID为6位数 可暴力登录 无验证
http://service.wyn88.com/COLBooking.asmx
API
http://wifi.wyn88.com/wlan/
旧的wifi系统
只是尝试了admin admin的几个密码登录 还好网站管理员还没那么笨
因为数据比较敏感
未进行其他操作
但是对于别有用心的人来说 进入后台弄数据还是没问题的

漏洞证明:

BaiduShurufa_2014-2-25_10-39-26.png


http://vcas.wyn88.com:8085/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B
在这里只是证明有漏洞存在 其他方式就不去尝试了

修复方案:

全面加强,你们更加专业!

版权声明:转载请注明来源 monkey_cici@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-02-27 00:34

厂商回复:

感谢反馈,工程师修复中

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-22 08:25 | _Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))

    然而并没有什么卵用。