当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115266

漏洞标题:p2p金融安全之银客网安全检测(内外网漫游)

相关厂商:yinker.com

漏洞作者: 路人甲

提交时间:2015-05-22 11:54

修复时间:2015-07-06 12:44

公开时间:2015-07-06 12:44

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开

简要描述:

洞其实可以更深一点,更持久一点.
2015-05-21 05:22:58

详细说明:

dx.jpg


短信平台。

edm.jpg


邮件营销平台。

ht2.jpg


主站后台权限
可以执行SQL查询,感觉可以脱库啊。 某邮件原话。需要查询数据库从库信息同事单独设立开放账户,目前只开放给: 中坤,海峰,毕业星,Ted部分一个同事;

jfsc.jpg

即将上线的积分商城,
听说可以兑换“全新苹果笔记本MacBook直接带回家”。咽了下口水,我还是忍住的···

nw.jpg


运营用的某些数据辅佐后台。

oa.jpg


贵公司内网OA用户名和默认都泄漏了。苦于没有时间进内网,不然肯定可以尝试爆破。

symm.jpg

这个应该属于PR了。

wb.jpg

微博在手,天下我有

tzr .jpg

某些客户信息····

yyzz.jpg

而,法定人名字有点眼熟·····

yxgl.jpg

可以控制整个企业邮箱。前面提到某些同事有数据库操作的权限,我相信如果去他们邮箱找找,应该能找到更多东西。
还有好多权限我就不一一登陆了。

漏洞证明:

mask 区域
*****信^*****
*****^孟天桢 *****
1.://**.**.**//www.b2m.cn/_
*****428 密码*****
*****【银客网】字样),在^*****
*****检查黑词并进行^*****
*****行手机号下载,排除申^*****
*****^定期提供申请屏蔽^*****
**********
**********
**********
2.://**.**.**//adv.linkvans.com _
**********
*****n@yinke*****
**********
*****linkv*****
**********
**********
**********
3.http://**.**.**/issues/1152_
*****GA系*****
**********
*****^,例如我^*****
*****^:12*****
*****^成自己熟^*****
**********
**********
**********
*****^^的三大网站^*****
*****^^^*****
*****^:676*****
*****:yin*****
**********
*****^^^*****
*****:中^*****
*****户^*****
*****^:yi*****
**********
*****^^^*****
*****^ 中业^*****
*****^:yi*****
**********
**********
**********
*****^^北京^*****
*****12023*****
*****^:TE*****
**********
*****m 京ICP备1*****
*****o.com 京ICP^*****
*****o.net 京ICP^*****
*****uzi.com 京IC*****
*****i.com 京ICP*****
*****com 京ICP^*****
**********
**********
4.://**.**.**//192.168.1.212/UPLOAD/_
**********
*****^名^*****
*****oxintao@*****
*****^:t*****
**********
**********
*****^陆^*****
**********
5.://**.**.**//192.168.1.212/UPLOAD/ _
*****^^理员*****
*****PN^*****
*****ckcn*****
*****:yi*****
*****23db7*****
**********
*****^^录密码,线上读库权^*****
*****pple*****

修复方案:

1.http://data.yinker.com/main
2.http://platform.yinker.com/product/
3.yinker.org:3000

shjpg.jpg


两个后台都未存在验证码,且用户名规则都是员工姓名或者姓名拼音。某后台密码规则是员工姓名拼音,第三个是OA系统,用户名规则同上,默认密码1234568。贵公司这么多人,其中背后爆破的风险,不用我多说了把?
点到即止,并未做任何违规测试。先修改弱口令,然后关键性后台加上验证码,防止黑客撞库攻击
修改常用密码。可以看到f234567890该密码已经出现多次,迟早会出事。
会不会有丰富奖品等着我?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-22 12:42

厂商回复:

十分感谢,请告知联系方式,想联系一下您

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-21 09:18 | sql小神 ( 路人 | Rank:19 漏洞数:4 | 有些漏洞可以提,有些漏洞不可以提。)

    求大杀器

  2. 2015-05-22 12:10 | ..%2Fcorps%2F腾讯 ( 实习白帽子 | Rank:85 漏洞数:20 | 乌云厂商)

    这个就是小杀器了?