当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120650

漏洞标题:国美云架构云眼系统设计不当导致沦陷

相关厂商:国美控股集团

漏洞作者: px1624

提交时间:2015-06-15 16:36

修复时间:2015-06-20 16:38

公开时间:2015-06-20 16:38

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可初始化服务器!?

详细说明:

1 发现有个哥们提交过这个系统的弱口令,但是貌似没能得到重视,此漏洞的结果是被修补后忽略了。 WooYun: 国美某系统后台多个账户弱口令
然后我就去测测这个漏洞的根本原因到底修了没。
2 问题后台:http://eye.gome.com.cn/

1.png


后台没有验证码,经过测试,根本的爆破批量检测弱口令的问题还是没有修好。
随便试了试,找到了8个弱口令。

wangyan  wangyan
zhaoli zhaoli
wanglu wanglu
liuyue liuyue
hanfei 123456
lijuan 123456
luoqiong 123456
sunbo 123456


3 随便找一个登进去看看 wangyan wangyan

2.png


4 发现是个业务管理员权限,随便翻了翻功能,发现手机选项就可以执行1000多个删除操作,说明还是有一定影响的。

3.png


4.png


5 然后在一个一个帐号测试登录过程中发现,竟然人品爆发了,发现竟然爆破到了超级管理员的帐号了!
luoqiong 123456 超级管理员
超级管理员的权限明显多了很多啊!

5.png


6 超级管理员,拥有最高的权限!

6.png


7 超级管理员的功能和权限太多了,下面我不说话,大概截图了一些感觉重要功能,自己看影响吧!

7.png


8.png


9.png


10.png


11 可以影响线上生产环境。

11.png


12 这个不知道干嘛的,看起来貌似是内网机器的监控。

12.png


13 最后这个叼了,可以初始化服务器!?

13.png


漏洞证明:

修复方案:

1 修改弱口令帐号密码。
2 加入页面验证码。
3 加入手机二次验证,这种系统最好还是放到内网或者vpn里吧。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-20 16:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-15 16:40 | 染血の雪 ( 普通白帽子 | Rank:117 漏洞数:16 | 击缻)

    会忽略吗~~

  2. 2015-06-15 16:42 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @染血の雪 额,看了看厂商的历史漏洞,顿时有点虚啊!

  3. 2015-06-15 16:48 | 染血の雪 ( 普通白帽子 | Rank:117 漏洞数:16 | 击缻)

    是啊~近三个月就没有不是忽略的~

  4. 2015-06-15 16:49 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @染血の雪 问题是我试了试,他都是修补后才忽略的,忒不厚道了!