当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063023

漏洞标题:融资城多个漏洞导致敏感信息泄露(大量内部数据,部分漏洞提交者的通讯地址)

相关厂商:352.com

漏洞作者: h0FF

提交时间:2014-06-01 00:36

修复时间:2014-07-16 00:36

公开时间:2014-07-16 00:36

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-01: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-16: 细节向公众公开

简要描述:

(1) 上个漏洞还没有修复 http://wooyun.org/bugs/wooyun-2010-059078
(2) 我上次都当面跟你们人力资源陈总说了,要修改密码!!!可是,一个多月了过去了,偶然想起来试一下,还没改,这种事你当我开玩笑?
####### 再提醒一次,修改密码! #######
####### 不相信密码已经泄露?请看详细说明! ######

详细说明:

### 1 ###
登录帐号:<陈总手机号,就不写了>
密码:chenjun1231(就算后台看不到明文密码,这密码好难猜啊~~~)
不需要怀疑了吧?当然,要是觉得无所谓,也是可以不修改的。
### 2 ###
json劫持,callback问题,GET请求URL是:
http://chatservice.352.com/plugins/blossom/messagelog/searchMessageLog.do?callback=<回调函数>&ownerUserName=<登录的用户userA>&withUserName=<通讯对象userB>&page=9999999&rowsPage=100
通过以上请求,即可获取到userA和userB之间的通讯记录,没有任何难以预测的变量;同时,结合仍未修复的XSS,可以更容易的实现跨域窃取数据(如果不清楚怎么利用,请自行google)
### 3 ###
注册两个用户,互相发送文件,就能获取到下载文件的路径:www.352.com/communication/download.do?path=/data/blossom/uploadfiles/member/<通讯记录中的url参数>&certname=<通讯记录中的name参数>
改下载文件的请求,没有鉴权,只要知道路径,就可以任意下载;
由于融资城内部办公使用的是同一个通讯系统,故可以利用该漏洞获取到内部员工的通讯记录;
再利用以上下载文件的请求,就能下载内部发送的文件,好多敏感内容啊。。。

漏洞证明:

### 通讯记录截图 ###

QQ图片20140607232410.jpg


### 下载文件截图 ###

.jpg


### 无意中看到的给融资城报告漏洞的乌云白帽子的信息 ###

QQ截图20140607233038.png


还好暂时没看到我的,快修复漏洞吧,要不然我的信息也要侧漏了,要知道根本没有礼物,就不该提供个人信息!
话说你们怎么内部定的风险级别,和在乌云网站上确认的级别不一致呢??
另外,不知以上基友有没有收到礼物?
说好的礼物呢?桑心啊~~
##### 下载的相关文件只是为了验证漏洞的存在,现已经删除。 #####

修复方案:

(1)XSS你们懂;
(2)json劫持参考:http://drops.wooyun.org/papers/42
(3)文件下载需要鉴权,只有文件的接收者有权下载;
(4)安全意识,融资平台尤其需要;
##### 不要等到你们的资金监管系统被搞定了才知道安全的重要! #####
##### 资金监管系统白帽子不会去动,毕竟只是测试;但是不代表别人不会动,且行且珍惜~ #####

版权声明:转载请注明来源 h0FF@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2014-06-03 14:40

厂商回复:

感谢提交,漏洞已经提交相关部门对应。

最新状态:

暂无