当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092647

漏洞标题:某第三方短信发送平台数据库未授权访问(泄漏如OPPO、49YOU等企业短信敏感内容)

相关厂商:某第三方短信发送平台

漏洞作者: 东方不败

提交时间:2015-01-19 14:40

修复时间:2015-03-05 14:42

公开时间:2015-03-05 14:42

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经确认,细节仅向厂商公开
2015-01-31: 细节向核心白帽子及相关领域专家公开
2015-02-10: 细节向普通白帽子公开
2015-02-20: 细节向实习白帽子公开
2015-03-05: 细节向公众公开

简要描述:

严重的我就不截图了- -数据太敏感了。。。用户各种号码,各种短信,各种消费- -

详细说明:

IP:124.172.243.54
漏洞原因: MongoDB未授权访问
下图就为证明是OPPO的吧- -就不麻烦审核确认了= =
数据库找到用户来测试下

5.png


验证账号信息成功,进入密码找回步骤,这里我试了,如果账号不存在不会进到这一步的

2.png


输入正确关联号码才能发送验证码,这里抓包了下- -没法爆破,看了下已经有前辈爆过了- -!但是我可以利用这个可以骚扰用户啊,别怪我邪恶,只是证明漏洞性质

3.png


这图证明如果不是关联号码就不会发送验证码

4.png

漏洞证明:

来看看泄露了什么吧- -重要的就不截图了,厂商应该懂的- -怕查水表

7.png


9.png


10.png


11.png


12.png

修复方案:

加强配置吧,
其他不说了,说多了危险

版权声明:转载请注明来源 东方不败@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-01-21 15:31

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:中
攻击成本:低
造成影响:中
综合评级为:中,rank:8
正在联系相关网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-19 14:52 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @东方不败 厂商选择有误,貌似是个公共的第三方短信发送平台,影响广东地区多个企业,所以先调整了一下。

  2. 2015-01-19 15:01 | 东方不败 ( 普通白帽子 | Rank:440 漏洞数:65 | 日出东方,唯我不败。)

    @疯狗 麻烦狗哥了- -狗哥有心了- -,我验证也是为了证实到底是不是OPPO=没想到还是错了- -,嘿嘿 多谢狗哥纠正

  3. 2015-01-19 16:54 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:134 | 多乌云、多机会!微信公众号: id:a301zls ...)

    又是一起惨案啊