当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096518

漏洞标题:酷讯服务器信息泄露导致可登入酷讯邮箱及发送酷讯官方短信

相关厂商:kuxun.cn

漏洞作者: Adra1n

提交时间:2015-02-09 18:12

修复时间:2015-03-26 18:14

公开时间:2015-03-26 18:14

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-09: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-20: 细节向核心白帽子及相关领域专家公开
2015-03-02: 细节向普通白帽子公开
2015-03-12: 细节向实习白帽子公开
2015-03-26: 细节向公众公开

简要描述:

酷讯服务器信息泄露导致可登入酷讯邮箱及发送酷讯官方短信

详细说明:

首先扫描rsync扫描到地址58.83.187.252开放有rsync服务,并未作授权控制
本不知道是谁服务器,查看内部信息发现corp.kuxun.cn
判断为酷讯服务器,其中发现sh及py脚本,其中重要的mail脚本和发送sms脚本

rsync.png


利用脚本中的密码登入邮箱成功

酷讯邮箱.png


其中发现sms脚本中有官方发送api
http://60.28.194.208:8881/sendsms.php?user=webmonitor&passwd=d3gq39rko&mobile=xxx&content=xxxxx
测试可发送任意手机,并且以酷讯官方短信发送,可直接利用钓鱼或诈骗信息
其中rsync中还有几个doc文档及list列表,该列表为酷讯联系人,包括了邮箱及手机信息

酷讯联系人.png


附赠一个phpinfo:http://60.28.194.208:8881/

漏洞证明:

修复方案:

版权声明:转载请注明来源 Adra1n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-10 14:45

厂商回复:

感谢Adra1n提供的信息,对我们帮助非常大,相关问题已经处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-10 14:50 | Adra1n ( 普通白帽子 | Rank:437 漏洞数:68 )

    @kuxun.cn 有小礼物没?