当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118872

漏洞标题:天天果园弱口令未修复可设置最高权限,泄漏员工信息(姓名+手机号)+部分用户信息(姓名+地址+手机号)+13万充值卡信息+短信接口等

相关厂商:fruitday.com

漏洞作者: harbour_bin

提交时间:2015-06-08 14:35

修复时间:2015-07-23 14:44

公开时间:2015-07-23 14:44

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

天天果园弱口令未修复可设置最高权限,泄漏员工信息(姓名+手机号)+部分用户信息(姓名+地址+手机号)+13万条充值卡信息等
同时,可以发现短信接口,已测试; 可为充值卡充值; 可看到微博信息和抵用券信息; 是否影响其他系统为测试,厂家关注.

详细说明:

1、发现一个未修复的弱密码
username: liuxl 密码:fday2015
2、发现该密码可授权用户,建立账号wuyun,并授予最高权限(一片绿),然后就开始坑了==||

QQ截图20150607201601.png


3、可查看315位员工的姓名、手机号并可直接修改密码,已经测试

fday1.png


liufeng.png


4、可查看4000多名用户的信息(姓名+地址+手机号)

fday3.png


5、可查看13万条充值卡记录,部分还未充值,怕给厂商添麻烦,未测试.厂商注意一下

果实卡.png


充值.png


6、发现短信接口,已经测试,感觉危害比较大

短信.png


7、发现微博信息和抵用券信息

微博.png


8、可修改各部门的权限

部门职位.png


9、其他,还发现员工信息中部分信息为其他系统地登录名,修改密码不知是否存在问题,厂商自检,谢谢!

贺卡提款劵.png


QQ截图20150607201933.png


漏洞证明:

已证明!

修复方案:

你们更专业!
麻烦刷除账号以及相关图片,谢谢!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-08 14:42

厂商回复:

非常感谢!我们正在排查此类问题并会尽快修复,感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-09 20:56 | harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)

    @浩天 浩天哥,能不能帮忙改一下标题,太长了,看到想死的心都有了!以后不敢了