当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043966

漏洞标题:以海底捞为例说明漏洞修复遗漏问题可能造成的危害

相关厂商:haidilao.com

漏洞作者: 低调的瘦子

提交时间:2013-11-25 15:05

修复时间:2014-01-09 15:05

公开时间:2014-01-09 15:05

漏洞类型:内容安全

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向核心白帽子及相关领域专家公开
2013-12-15: 细节向普通白帽子公开
2013-12-25: 细节向实习白帽子公开
2014-01-09: 细节向公众公开

简要描述:

RT。不懂能不能通过,该例如果要完全利用,可以社工得淋漓尽致的。。

详细说明:

#1
一不小心看到公开了的漏洞。
地址: WooYun: 系统配置不当敏感信息泄漏
#2
一不小心看到信息无码高清。
liuy | 1_liuy####_01_100000lx | {enc2}db77b4b806c0a76476ca824af7221bf5 | 我最爱的是谁 | 我最爱的是谢英
#3
原密码进行CMD5解密发现密码错误,不过没事,用密码找回进行修改密码。
其结果是必然改掉。。顺利进入该人员邮件系统。。这边我改为A123456,事后麻烦改回。
#4
其结果必然是各种联系方式和信息泄露,这边可以很猥琐地给信息管理部发送邮件进行重置该员工各个账号的密码等等。也可以叫同事帮忙叫个快餐。
#5
当然,这些都不好玩,通过该经理同学在某同步平台的注册信息,通过他的企业邮箱成功重置密码,并登陆,于是。他手机通讯录、手机短信来往信息和照片(还好没艳照)泄露!
在此我把rank由原先的5提到10.
至此,猥琐结束。还可深入,其他都是后话了。

漏洞证明:

1.JPG


2.JPG


3.JPG


4.JPG


5.JPG

修复方案:

都是无码惹的祸!

版权声明:转载请注明来源 低调的瘦子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-11-25 15:41

厂商回复:

您好,我们已经在第一时间通知了相关部门进行该漏洞的修复,感谢您提报的漏洞,这个邮件漏洞是因为上次IT部门在同步数据,因此开放了 rsync的权限。您又对该漏洞进行了深入的挖掘,因此分值我评价为7分。希望您今后在帮助我们多多发掘漏洞,帮助我们改善现状。再次感谢!

最新状态:

暂无