当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091772

漏洞标题:苏宁某后台系统弱口令(附送2个邮件轰炸漏洞)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: Mr.leo

提交时间:2015-01-14 09:38

修复时间:2015-02-28 09:40

公开时间:2015-02-28 09:40

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-14: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-28: 细节向公众公开

简要描述:

苏宁某后台系统弱口令(附送2个邮件轰炸漏洞)

详细说明:

http://pms.suning.com.cn 苏宁项目管理软件系统(禅道)
后台肉口令 admin 123456
管理员权限,可新增,修改,删除

123.jpg


456.jpg


所有项目的人员登录信息及名单

789.jpg


另外此版本的禅道存在可被getsell和任意文件读取的风险,详见 WooYun: 禅道漏洞第二弹后台读写任意文件/getshell
phpinfo信息泄露
http://pms.suning.com.cn/?mode=phpinfo

1.jpg


邮件轰炸漏洞
http://58.213.19.78/ 苏宁公有云
1、密码找回处

3.jpg


2.jpg


效果:

4.jpg


2、邮箱注册处

5.jpg


效果:

6.jpg


漏洞证明:

已经证明

修复方案:

1#升级软件版本
2#加强用户名密码管理
3#屏蔽信息泄露
4#限制邮箱发送次数

版权声明:转载请注明来源 Mr.leo@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-14 14:11

厂商回复:

感谢提交,已将此漏洞转交给相关人员处理。

最新状态:

2015-05-27:suning.com.cn非苏宁易购域名,后一个送上200元礼品卡。


漏洞评价:

评论

  1. 2015-01-14 09:55 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)

    刚一看集市全是你的评论,你小子想换什么

  2. 2015-01-14 10:11 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    @p4ssw0rd 啥都想换就是wb不够,这不来打洞了吗!

  3. 2015-01-14 10:25 | sex is not show 认证白帽子 ( 普通白帽子 | Rank:1495 漏洞数:233 | 这家伙真懒!)

    @Mr.leo 你好坏

  4. 2015-01-14 10:38 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    @sex is not show 男人不坏,女人不爱。

  5. 2015-01-14 14:15 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    这两个轰炸不简单

  6. 2015-01-14 15:15 | 秋元真由花 ( 路人 | Rank:28 漏洞数:2 | 秋元まゆ花 秋元真由花 Mayuka Akimoto 爱...)

    洞主,现在不在苏宁了吗?

  7. 2015-02-28 13:37 | 大天尊 ( 路人 | Rank:20 漏洞数:6 | ´-ω-`)

    windows的机器哦,禅道拿shell嘛,然后一提权,内网,然后...我也不知道该干嘛