漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0121654
漏洞标题:MetInfo设计缺陷可导致信息泄露重置密码
相关厂商:MetInfo
漏洞作者: Noxxx
提交时间:2015-06-20 11:26
修复时间:2015-09-19 13:18
公开时间:2015-09-19 13:18
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-20: 细节已通知厂商并且等待厂商处理中
2015-06-21: 厂商已经确认,细节仅向厂商公开
2015-06-24: 细节向第三方安全合作伙伴开放
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开
简要描述:
如标题
详细说明:
这个漏洞是需要设置 : 邮件发送
由于后台是存在找回管理员密码的功能 ,而此项功能是通过发送邮件的方式来完成的。
寻找到一个信息泄露,可以泄露后台设置的邮件密码。登录邮件系统 查看已发送的邮件即可重置密码。
漏洞文件:/include/interface/uidata.php
漏洞证明:
为了演示需要我就设置了一下
在访问:
http://site/include/interface/uidata.php
后台找回密码连接:
http://127.0.0.1:8081/php/MetInfo/admin/admin/getpassword.php
点开即可重置管理员的密码。可以登录后台
修复方案:
..这个文件好像是个没有用的文件?
版权声明:转载请注明来源 Noxxx@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-21 13:16
厂商回复:
是系统BUG,后续版本会修复此BUG,感谢您的反馈!
最新状态:
暂无