漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099050
漏洞标题:唯品会某系统系列问题(订单、运维、人员、邮件等信息泄露)
相关厂商:唯品会
漏洞作者: kttzd
提交时间:2015-03-02 14:46
修复时间:2015-04-16 14:48
公开时间:2015-04-16 14:48
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-16: 细节向公众公开
简要描述:
duang,duang,duang
详细说明:
问题系统:
locc.vipshop.com
问题一:
通过扫描扫到了/test/ 和/user/两个目录
访问http://locc.vipshop.com/test 发现了一个有趣的js文件
http://locc.vipshop.com/js/user-index.js
看了一会js文件,目测出
http://locc.vipshop.com/user/数字
另外js文件显示可以用json去访问。
http://locc.vipshop.com/user/1.json 又试了.xml
这时候挺兴奋,发现md5都出来了。
但是这个md5不是加盐了就是换了算法。但是没关系,我们得到了账户。
问题二:
在上个问题中得到了大量的用户名,用这些用户名进行了几次爆破。密码是常见的弱密码或者用户名。
bill****
shaotao****
c****
yichang****
xia****
gaosi****
qi****
xies****
使用xiaofei登录。密码和账户相同
问题三:
通过测试发现,xiaofei这个账户能修改其他的用户的权限。点击用户管理,可以随意修改他人权限。通过上一步爆破的账户(yichangsong),原本是
我们可以修改为
问题四:
用yichangsong的账户登录(账户密码相同)
发现这几个地方
其中比较重要的。数据库
随意点击一个修改,发现
这样设置密码还是不安全的.
wms_******_**********2014
密码全部都出来了。
这里其实可以扩展成ssrf漏洞,就是通过增加新的数据库去判断。这里就不扩展了。
问题五:
任务列表在系统管理员里面能看见全部。并且这个任务列表中的任务都是可以直接访问核心业务的。这里脑洞大开下,入侵者自己设置业务直接将数据通过邮件分发倒出去或者直接从邮件列表里面或者敏感信息....
邮件列表
因为是系统管理员权限,可以访问所以的邮件列表。
放个敏感点的
入侵者完全可以自己设置任务,然后设置分发条件,获得敏感信息
问题六:
系统管理员权限是能看到邮件设置的。
这里的密码还是这样的设置,一样能获得到
全部的用户都出来了。
但是 WooYun: 企业应用安全的软肋之唯品会内网漫游(DBA系统、项目管理系统等)
这里已经用常见的弱密码和规则生成的密码已经跑过一遍了。就不重复了。
但是这样的邮件泄漏了影响还是很大的。
钓鱼,社工,........
漏洞证明:
duang,duang,duang
修复方案:
你们更懂
版权声明:转载请注明来源 kttzd@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:19
确认时间:2015-03-02 15:10
厂商回复:
感谢您对唯品会信息安全的支持!
最新状态:
暂无