当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119493

漏洞标题:当当网某处配置不当可导致内部敏感信息泄露

相关厂商:当当网

漏洞作者: Hxai11

提交时间:2015-06-10 12:33

修复时间:2015-07-25 14:38

公开时间:2015-07-25 14:38

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-10: 细节已通知厂商并且等待厂商处理中
2015-06-10: 厂商已经确认,细节仅向厂商公开
2015-06-20: 细节向核心白帽子及相关领域专家公开
2015-06-30: 细节向普通白帽子公开
2015-07-10: 细节向实习白帽子公开
2015-07-25: 细节向公众公开

简要描述:

rt

详细说明:

地址:https://github.com/marqio/dang/blob/6f3346b027e258c3b69091178df5ff1a287e4f72/media-cms/src/main/resources/config/mail-config.properties

#\u53d1\u4ef6\u4eba\u5730\u5740\uff08\u5fc5\u987b\uff09
from=digitalservice@dangdang.com
#\u90ae\u4ef6\u670d\u52a1\u5668\u5730\u5740\uff08\u5fc5\u987b\uff09
hostname=JS-Mail02.dangdang.com
#SMTP\u7aef\u53e3\uff08\u5fc5\u987b\uff09
smtpport=25
#\u7528\u6237\u540d\uff08\u5fc5\u987b\uff09
username=digitalservice@dangdang.com
#\u5bc6\u7801\uff08\u5fc5\u987b\uff09
password=AB1MQpTKXa


登陆

QQ图片20150610111637.png


虽然是空邮箱但依旧有些问题,比如泄露公司人员邮箱等

QQ图片20150610111717.png


钓鱼什么的。。

QQ图片20150610111927.png

漏洞证明:

QQ图片20150610111927.png

修复方案:

修改密码

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-10 14:36

厂商回复:

感谢对当当安全的支持

最新状态:

暂无


漏洞评价:

评论