当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024101

漏洞标题:[大型互联网系列之三]凤凰网某系统访问弱口令,泄漏大量敏感信息.

相关厂商:凤凰网

漏洞作者: 梧桐雨

提交时间:2013-05-19 18:48

修复时间:2013-07-03 18:48

公开时间:2013-07-03 18:48

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-19: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-03: 细节向公众公开

简要描述:

第三集如愿以偿的来了,还会有第四么?我想...嘿嘿,应该有的

详细说明:

问题出在:http://210.51.19.163/auth/index
这其实是一个resin服务器,里头是java架构的东西。。

fff.jpg


试了下超级管理员,但是密码不对。
咦,但是我注意到了,返回错误的地方显示着:初始密码:9999。
哈哈。。

fffff.jpg


好吧,这样我进不去管理员,我还不能进其他员工的么?
嗯嗯,随便找了一个进去了。
事实也证明这个是凤凰网旗下的游戏某个系统:
仔细看img里头的url:

f7.jpg


嗯嗯,除此之外还可以看到不少业务的东西哟:
譬如:

4444.jpg

漏洞证明:

嗯嗯,上面都可以证明了吧。。
如果要拿shell在里头写一句话是不难的。。
具体不测试了。。
除了.163之外,
http://210.51.19.159/auth/index 也存在类似的问题。厂商复查一下。。

修复方案:

控制访问,员工安全意识要加强?
哈哈,有礼物吗?

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-05-20 10:50

厂商回复:

感谢关凤凰,。

最新状态:

2013-05-20:经确认,改后台已作废。