漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-096518
漏洞标题:酷讯服务器信息泄露导致可登入酷讯邮箱及发送酷讯官方短信
相关厂商:kuxun.cn
漏洞作者: Adra1n
提交时间:2015-02-09 18:12
修复时间:2015-03-26 18:14
公开时间:2015-03-26 18:14
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-09: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-20: 细节向核心白帽子及相关领域专家公开
2015-03-02: 细节向普通白帽子公开
2015-03-12: 细节向实习白帽子公开
2015-03-26: 细节向公众公开
简要描述:
酷讯服务器信息泄露导致可登入酷讯邮箱及发送酷讯官方短信
详细说明:
首先扫描rsync扫描到地址58.83.187.252开放有rsync服务,并未作授权控制
本不知道是谁服务器,查看内部信息发现corp.kuxun.cn
判断为酷讯服务器,其中发现sh及py脚本,其中重要的mail脚本和发送sms脚本
利用脚本中的密码登入邮箱成功
其中发现sms脚本中有官方发送api
http://60.28.194.208:8881/sendsms.php?user=webmonitor&passwd=d3gq39rko&mobile=xxx&content=xxxxx
测试可发送任意手机,并且以酷讯官方短信发送,可直接利用钓鱼或诈骗信息
其中rsync中还有几个doc文档及list列表,该列表为酷讯联系人,包括了邮箱及手机信息
附赠一个phpinfo:http://60.28.194.208:8881/
漏洞证明:
修复方案:
版权声明:转载请注明来源 Adra1n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-02-10 14:45
厂商回复:
感谢Adra1n提供的信息,对我们帮助非常大,相关问题已经处理。
最新状态:
暂无