漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129714
漏洞标题:背篓科技某业务配置不当导致大量内部信息泄露
相关厂商:蜜淘网
漏洞作者: ago
提交时间:2015-07-27 16:52
修复时间:2015-09-11 10:52
公开时间:2015-09-11 10:52
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-08-07: 细节向核心白帽子及相关领域专家公开
2015-08-17: 细节向普通白帽子公开
2015-08-27: 细节向实习白帽子公开
2015-09-11: 细节向公众公开
简要描述:
蜜淘网某业务配置不当导致大量内部信息泄露
详细说明:
漏洞证明:
然后找个常用密码爆破试试
[+] Login successful: kefu@belo-inc.com metao800
说了不让用这个密码但是还是有。
登录看看
很多客户信息
还没有登录过VPN的同学:
VPN账号=自己姓名的拼音
VPN默认密码是metao800.
wiki 账号是自己的姓名拼音
wiki密码在自己邮箱找一下
如果邮箱里面没有wiki密码,尝试点击wiki上面的找回密码按钮,邮箱重置密码会发送到自己的邮箱。
如果邮箱未收到任何wiki信息,请联系庞国平开通。
http://auth.beilou.com/passport/submitLogin.do
修复方案:
改密,加强安全意识
版权声明:转载请注明来源 ago@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-28 10:51
厂商回复:
感谢ago提供该漏洞,相关邮箱密码已修改。至于员工邮箱密码,确实不好保证每个人使用的都是没有出现在社工库里的密码。
最新状态:
暂无