当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095996

漏洞标题:Camera360多各分站服务器配置不当导致未授权访问(DS_Store泄密)

相关厂商:Camera360

漏洞作者: light

提交时间:2015-02-06 14:19

修复时间:2015-03-23 14:20

公开时间:2015-03-23 14:20

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-06: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经确认,细节仅向厂商公开
2015-02-16: 细节向核心白帽子及相关领域专家公开
2015-02-26: 细节向普通白帽子公开
2015-03-08: 细节向实习白帽子公开
2015-03-23: 细节向公众公开

简要描述:

Camera360多各分站服务器配置不当导致未授权访问(DS_Store泄密)

详细说明:

出现问题的站点为:
https://cms.camera360.com
https://oa.camera360.com
https://salt.camera360.com
三个站点IP相同

cms360_5.png

漏洞证明:

三个站点漏洞完全相同,我就选一个来讲解:
首先发现https://cms.camera360.com 存在系统文件 DS_Store,这个文件是macosx系统里面存用来储这个文件夹的显示属性的文件,看来camera360也是土豪公司,开发人员工作环境不错~扯远了...

cms360_0.png


下载打开这个文件后稍作整理,可以得到如下列表:

list.png


测试了一阵,发现以下几个地址比较有意思,首先是这个:

cms360_1.png


虽然无法上传文件,但是可以获得两个开发人员的邮箱(如上图)
接着发现了这样一个地址,貌似可以查看用户信息:

cms360_2.png


输入刚才发现的开发人员邮箱,得到该同学的信息:

cms360_3.png


还有一些其他测试页面,如:

cms360_4.png


修复方案:

没用的就删掉,尤其是系统文件。

版权声明:转载请注明来源 light@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-02-06 14:53

厂商回复:

非常感谢您的报告,问题已处理,感谢大家对Camera360业务安全的关注。如果您有任何疑问,欢迎反馈,我们有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-06 14:26 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    屌爆

  2. 2015-04-30 16:48 | 胡小树 ( 实习白帽子 | Rank:60 漏洞数:11 | 我是一颗小小树)

    原来的果机才有的东西啊,果然是土豪公司