漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0154000
漏洞标题:上海交大网络短信平台一账号泄漏
相关厂商:sjtu.edu.cn
漏洞作者: 路人甲
提交时间:2015-11-19 16:43
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-19: 厂商已经确认,细节仅向厂商公开
2015-11-29: 细节向核心白帽子及相关领域专家公开
2015-12-09: 细节向普通白帽子公开
2015-12-19: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
RT,可以给任意手机号以上海交大的名义发短信。
详细说明:
危害:
1、造成大量教师、学生信息泄露,及短信内容泄漏;
2、以上海交大的名义给任意手机号发短信,经济损失、名誉损害等;
3、学校其他资源,还可深挖。
网络短信平台:
sms.sjtu.edu.cn
在google code上搜到了一个帐号,是某个学生的账号吧,登录后,其实学校里的大部分资源都应该能访问到,我只访问了sms,其他的没试。
URL:
https://code.google.com/p/studentofficedocs/source/browse/trunk/%E5%AD%A6%E9%99%A2%E7%BE%A4%E5%8F%91%E7%9F%AD%E4%BF%A1%E7%94%A8%E6%88%B7%E5%90%8D%E5%AF%86%E7%A0%81.txt?r=9
如下图:
登录后,看下图:
发短信:
短信内容开头是:【上海交通大学】
漏洞证明:
修复方案:
修改该帐号的密码
加强管理措施,避免把密码传到互联网。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-11-19 20:05
厂商回复:
谢谢,我们立即处理!
最新状态:
暂无