漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051983
漏洞标题:维也纳酒店存在安全隐患
相关厂商:wyn88.com
漏洞作者: monkey_cici
提交时间:2014-02-25 20:31
修复时间:2014-04-11 20:31
公开时间:2014-04-11 20:31
漏洞类型:网络敏感信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-25: 细节已通知厂商并且等待厂商处理中
2014-02-27: 厂商已经确认,细节仅向厂商公开
2014-03-09: 细节向核心白帽子及相关领域专家公开
2014-03-19: 细节向普通白帽子公开
2014-03-29: 细节向实习白帽子公开
2014-04-11: 细节向公众公开
简要描述:
前段时间爆发大量的泄露信息
在这里出一点微薄之力 希望厂商注意安全 别忽略了
详细说明:
site:wyn88.com
出现大量敏感信息
以下网址 都是搜索引擎搜出来的
http://vcas.wyn88.com:8085/
最为严重的 Apache Tomcat
因为Apache Tomcat存在漏洞 这里也将展示简单的漏洞证明
由于数据敏感 在这里未进行进一步操作
http://www1.wyn88.com/
http://www1.wyn88.com/admin/
旧系统以及其后台
http://we.wyn88.com/Account/ChangePassword?uName=admin
这个无需登录 不知道是什么时候的后台
http://mail.wyn88.com/
http://mail2.wyn88.com/
邮箱系统
1.可暴力破解密码 无验证
2.Winmail Mail也存在漏洞
http://km.wyn88.com/vmain/login.jsp
员工文库 ID为6位数 可暴力登录 无验证
http://service.wyn88.com/COLBooking.asmx
API
http://wifi.wyn88.com/wlan/
旧的wifi系统
只是尝试了admin admin的几个密码登录 还好网站管理员还没那么笨
因为数据比较敏感
未进行其他操作
但是对于别有用心的人来说 进入后台弄数据还是没问题的
漏洞证明:
http://vcas.wyn88.com:8085/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B
在这里只是证明有漏洞存在 其他方式就不去尝试了
修复方案:
全面加强,你们更加专业!
版权声明:转载请注明来源 monkey_cici@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-02-27 00:34
厂商回复:
感谢反馈,工程师修复中
最新状态:
暂无