当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063691

漏洞标题:爱贝云计算某漏洞可导致用户数据沦陷

相关厂商:iapppay.com

漏洞作者: 红领巾

提交时间:2014-06-05 19:51

修复时间:2014-07-23 21:06

公开时间:2014-07-23 21:06

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-05: 细节已通知厂商并且等待厂商处理中
2014-06-06: 厂商已经确认,细节仅向厂商公开
2014-06-16: 细节向核心白帽子及相关领域专家公开
2014-06-26: 细节向普通白帽子公开
2014-07-06: 细节向实习白帽子公开
2014-07-23: 细节向公众公开

简要描述:

首先是在厂商活动里面看到了厂商发礼物
顿时感觉这个厂商(ren)为(sha)人(qian)很(duo)好
所以准备检测一下 没想到 。。。。。。

详细说明:

0x00 目录
0x01 简介
0x02 任意文件上传
0x03 总结
0x01
首先是在厂商活动里面看到了厂商发礼物
顿时感觉这个厂商(ren)为(sha)人(qian)很(duo)好
所以准备检测一下 没想到 。。。。。。
首先这是一次未授权检测 为您带来的不便 在此深表歉意
此次检测涉及众多 但是并未挪移数据 可查看日志
0x02
因为是付费系统所以我想注册用户来看看有没有逻辑型漏洞来着

$IG{19ERP2X1PX5]LRY]CCK.jpg


问题呢就出在这,在激活邮箱之后需要填资料和上传身份证图片

83Q5@9ZZHXS)5_M4%WND}56.jpg


习惯性的 就截断了一下 结果把我吓坏了真的可以改

_R)_0APP8Q`B1{4V8~TCJ%X.jpg

获得shell我相信有了shell以后什么都可以干了吧
检测到这我就有点不敢检测了 之前那么吐槽厂商真的好吗
有点愧疚 但是麻麻说做事要有始有终 还是继续吧
在usr/local/iapppay/tomcat/webapps/images/paywss/regimg/ 这个目录中
发现了N个目录都是用数字标识的光缓存目录信息 我就等了一个多小时
下载某个目录当中的图片一看我和我的小伙伴就惊呆了。

T2O]_9A0F@1G_M03@]QA4EP.jpg

FQ)E[21VZGRG55N_G])7B~6.jpg


9AEY_~1@{6LF1)%BE~{V}FX.jpg


大批量数据的泄露 如果泄露到坏人的手里后果不堪设想 (具体有多少数据我也不知道)
其中并不只有营业执照 在这里不好透露

LDGY[VB$MV7$`S`67G{_DUF.jpg


检测到这里 我是真的不敢检测了 如果 被跨省了你怕不怕。
就到这里吧 权限是root权限 我相信提权进服务器 拿下内网
都是有可能的 希望厂商能够重视 (顺便求个礼物 厂商(tu)好(hao)人)
不用谢请叫我红领巾。

漏洞证明:

T2O]_9A0F@1G_M03@]QA4EP.jpg

FQ)E[21VZGRG55N_G])7B~6.jpg


9AEY_~1@{6LF1)%BE~{V}FX.jpg


漏洞细节在乌云私信我。

修复方案:

限制上传格式
搜索regimg目录中的jsp文件 我不确认除了我以为是否有他人入侵
希望厂商(tu)能(hao)够(wo)重(men)视(zuo)此(peng)漏(you)洞(ba)。

版权声明:转载请注明来源 红领巾@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-06-06 10:05

厂商回复:

感谢@红领巾的反馈,已提交技术部门确认和解决。

最新状态:

暂无


漏洞评价:

评论