当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013268

漏洞标题:腾讯通RTX某json接口敏感数据对外,导致企业存在渗透风险!

相关厂商:腾讯

漏洞作者: 有礼物送上

提交时间:2012-10-12 16:07

修复时间:2012-10-12 16:39

公开时间:2012-10-12 16:39

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

纠正这里面我的一个判断:http://www.wooyun.org/bugs/wooyun-2010-013265

详细说明:

因为是个人用户,很少接触RTX,开始在上面的案例中,我以为是开发人员二次开发添加的,如是下载了一个RTX(请注意!是默认安装,没有去修改(也不知道怎么修改,因为没用过。))。



漏洞证明:

不知道这个接口信息为什么能够默认对外(它的作用什么?)?
腾讯可能认为这个和知道别人qq号,然后去破解别人密码是一样的。
但想想,企业内部应用用户的安全意识不比个人用户的安全意识!


如果要说服力,成功案例就在上面!


这是谁改危害等级“低”啊? 给点实际例子吧!
随便谷歌了一下:
http://www.gaokegroup.com:8012/userlist.php
用户弱口令:3102 123456
http://58.30.20.130:8012/userlist.php
http://218.90.212.84:8012/userlist.php
http://rtx.caams.org.cn:8012/userlist.php
http://pdms.powerdekor.com.cn:8012/userlist.php
http://rtx.jlict.edu.cn:8012/userlist.php
http://60.190.253.231:8012/userlist.php
http://www.mdjzjzx.com:8012/userlist.php
http://rtx10.ougz.com.cn:8012/userlist.php
http://rtx.hebstd.gov.cn:8012/userlist.php
http://rtx2012.rcjy.com.cn:8012/userlist.php
http://sucai.nxyc2z.com:8012/userlist.php
http://rtx.dycoal.cn:8012/userlist.php
http://www.tunhe.org:8012/userlist.php
http://202.113.48.145:8012/userlist.php
http://58.128.148.11:8012/userlist.php
http://202.91.242.238:8012/userlist.php
http://rtx.qhmz.gov.cn:8012/userlist.php
http://pdms.powerdekor.com.cn:8012/userlist.php
金山的也有:
http://bjrtx.kingsoft.com:8012/userlist.php
我就不信金山这里几千员工里没弱口令的:



修复方案:

最少要对这个userlist.php功能做权限控制!
RTX企业用户要血雨腥风了?

版权声明:转载请注明来源 有礼物送上@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-10-12 16:39

厂商回复:

RTX主要布署在内网,外网无法对此josn数据进行劫持。

最新状态:

暂无