漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0126354
漏洞标题:传化集团打包漏洞百万敏感信息泄露(用户、交易、订单、报表、配货、支付、租赁)
相关厂商:tf56.com
漏洞作者: 伯伯
提交时间:2015-07-14 10:03
修复时间:2015-08-28 10:34
公开时间:2015-08-28 10:34
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经确认,细节仅向厂商公开
2015-07-24: 细节向核心白帽子及相关领域专家公开
2015-08-03: 细节向普通白帽子公开
2015-08-13: 细节向实习白帽子公开
2015-08-28: 细节向公众公开
简要描述:
传化集团百万用户批量敏感信息泄露
详细说明:
1、逻辑漏洞,任意用户名/手机号注册,修改任意用户密码,无需验证:
随意输入任意用户名、商业类型、组织类型、手机号码等信息,获取验证码后点击注册,使用Burp Suite抓包,因为验证码是四位数字,所以只有10000种组合,暴力破解如下:
完成后,注册用户可直接登录,如下图所示:
修改任意用户密码,漏洞及流程基本一致不在复述:
2、Sql注入漏洞,导致数据库泄露,如下所示:
3、存储型XSS,导致用户敏感信息泄露,如下所示:
在用户编辑中,随意填写信息,如下所示:
点击保存后,使用Burp Suite抓包后,修改信息,将接受cookie平台的脚本打进去
访问次URL后,获取用户cookie
4、后台敏感信息泄露
百度或者Google,site:tf56.com,可获取统一portal入口,如下所示:
传化所有E-mail都是使用工号,没有验证码限制,可进行暴力破解(易配货、一卡通、报表系统、财务收款、营销平台、物业管理、租赁系统、支付中心、易货宝),后登陆
漏洞证明:
以上已证明
修复方案:
1、上了安全产品,用不起来;
2、招了安全人员,做不起来;
3、买了安全服务,玩不起来;
略过... ...
版权声明:转载请注明来源 伯伯@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-14 10:33
厂商回复:
非常感谢
最新状态:
暂无