当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074201

漏洞标题:酷派某运维分站管理口令泄漏(可能影响酷派商城)

相关厂商:yulong.com

漏洞作者: j2ck3r

提交时间:2014-08-28 15:47

修复时间:2014-10-12 15:48

公开时间:2014-10-12 15:48

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-28: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-12: 细节向公众公开

简要描述:

酷派某分站管理口令泄漏

详细说明:

酷派某分站管理口令泄漏,影响旗下多个运维系统,酷派秀,酷派应用商店等等,可劫持APP,可向用户推送恶意消息等等。

漏洞证明:

看到某位大神的MYSQL注入技巧很涨姿势。
WooYun: 酷派某站sql注入可导致getshell(Mysql技巧)
从他注入出来的ROOT密码作为字典,成功登录酷派某运维后台
http://csm.coolyun.com/ 使用用户名 admin 密码 1q2w3e4r5t!@#
成功登录

1.jpg


2.jpg


发现这个用户的权限是管理酷派应用商城

3.jpg


从图片上传处就能得到webshell
可惜图片是同步到另外一个服务器上
http://download.coolyun.com/NetWidget/app/201408/php.php

4.jpg


看到这里好像没什么搞头了
然后重新访问
http://csm.coolyun.com/
出现了后台用户的管理列表,这里显示了用户名和邮箱还有权限

5.jpg


先把所有的管理员用户名收集起来,下次社工可以用
然后重新添加一个帐号赋予他所有模块的权限,用户名:test1 密码:test1

6.jpg


然后重新登录

7.jpg


用这个用户可对酷派很多运维进行操作
http://csm.coolyun.com/recommend

8.jpg


http://csm.coolyun.com/activate

9.jpg


这个运维很厉害,所有的酷派手机都装了,酷健康,互联网,酷派客服,电子邮件列表,酷派导航列表,音乐,软件商城,爱酷天气。酷云,日历等等默认安装的应用,使用这个运维可对这些应用的默认网页进行修改,如果页面有恶意的代码,酷派所有的手机用户都要遭殃

10.jpg


11.jpg


12.jpg


http://csm.coolyun.com/statistic 应用统计系统

13.jpg


http://csm.coolyun.com/theme 酷派秀上面的主题进行管理
酷派秀网站 http://coolpadshow.coolyun.com/webpage/

14.jpg


加点恶意的主题ZIP怎么样
http://csm.coolyun.com/report/
http://csm.coolyun.com/widgetimg
酷派秀手机应用的,程序页面管理

15.jpg


16.jpg


这个运维还可以向所有有装有酷派秀APP手机用户推送消息,当然所有的酷派手机都是装有酷派秀,我构造一个有恶意代码的ZIP向所有酷派的手机用户推送,后果怎么样。
考虑到对厂商和用户的危害,这里不进行运维的测试。

修复方案:

你们懂的~~ 求个大礼物。

版权声明:转载请注明来源 j2ck3r@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-09-01 17:29

厂商回复:

感谢j2ck3r童鞋对酷派的关注,此前已有同事发现此问题,目前已提交至相关业务部门进行整改,再次感谢!

最新状态:

暂无