当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118393

漏洞标题:p2p金融安全之乾贷网目录遍历导致服务器被控制

相关厂商:qiandw.com

漏洞作者: her0ma

提交时间:2015-06-08 14:44

修复时间:2015-07-23 15:18

公开时间:2015-07-23 15:18

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

p2p金融安全系列.....
这能乌云?这能闪电?求个吧 哈哈!

详细说明:

乾贷网子域名存在一目录遍历,具体漏洞URL如下:
http://mobile.qiandw.com/Weily/
能够获取到sqlite数据库,地址如下:
http://mobile.qiandw.com/Weily/Conf/weily.db
如图:

22.png


下载打开发现几个管理帐号:

33.png


解密能成功登录他们的缺陷管理平台mantis,如图:

44.jpg


接着利用数据库中的用户和密码尝试登录他们的邮箱,成功登录yk@qiandw.com,如图:

66.png


发现一个平台各种帐号的汇总,有dnspod,阿里云等等,3389服务器,成功登录,如图:

22.jpg


数据库都在同一个服务器上,而且该邮箱注册了dnspod和阿里云的,可以密码找回,如图:

116.jpg

漏洞证明:

22.jpg

修复方案:

1,密码管理不要都使用一样的密码;
2,目录权限进行严格限制;
3,数据库等备份文件不要放在WEB目录~

版权声明:转载请注明来源 her0ma@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-08 15:16

厂商回复:

此系统为平时搭建代码不涉及用户核心数据,我们目前服务器放在阿里云金融机房,和支付宝享受同等级别的安全。非常感谢乌云白帽子: her0ma提交漏洞。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-08 15:14 | 乾贷网(乌云厂商)

    此系统为平时搭建代码不涉及用户核心数据,我们目前服务器放在阿里云金融机房,和支付宝享受同等级别的安全。非常感谢乌云白帽子: her0ma提交漏洞。

  2. 2015-06-11 03:21 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1313 漏洞数:146 | 中国菜鸟)

    @乾贷网 安全级别不是由你放在哪个机房决定的

  3. 2015-06-12 10:33 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    @鸟云厂商 师傅说的太对了

  4. 2015-06-12 11:21 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1313 漏洞数:146 | 中国菜鸟)

    @her0ma 已经帮你打厂商脸了