漏洞概要
关注数(24)
关注此漏洞
漏洞标题:豌豆荚某站配置不当可未授权访问导致多个敏感信息泄露(可以看公司员工伙食)
提交时间:2015-02-10 10:19
修复时间:2015-02-18 15:17
公开时间:2015-02-18 15:17
漏洞类型:重要敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-02-10: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-18: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
配置不当未授权访问
详细说明:
站点:
fan.wandoulabs.com
是豌豆荚员工点餐的平台(应该算是内部平台吧,怎么会公网可以访问呢?)
#1.log目录未授权访问
http://fan.wandoulabs.com/log
访问得里面有Unicode编码数据解码可以知道午餐有:
雪梨银耳百合粥、香滑蒸蛋等等,伙食不错的!
#2.git代码托管服务配置不当
上面的链接可以未授权访问,表示整个git服务的源代码都可以被遍历获取
拿出perl脚本自动化遍历可得:
漏洞证明:
~!1./refs/heads/master:
~!2./logs/HEAD
~!3.objects/44/b7ab3bab31d40485fe67d295c1496033d76c21
其他不一一证明了.
利用方式:
还原整站
修复方案:
版权声明:转载请注明来源 我是小号@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-10 10:31
厂商回复:
和上个漏洞一起处理了,感谢对豌豆荚安全的帮助
最新状态:
2015-02-18:已修复。
漏洞评价:
评论