当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116310

漏洞标题:明道通用性软件漏洞可导致众多企业和个人信息泄露

相关厂商:上海万企明道软件有限公司

漏洞作者: hkAssassin

提交时间:2015-05-26 16:47

修复时间:2015-08-24 19:30

公开时间:2015-08-24 19:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商已经确认,细节仅向厂商公开
2015-05-29: 细节向第三方安全合作伙伴开放
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开

简要描述:

明道主站存在逻辑问题,可能导致很多个人用户基本信息泄露。包括个人所在的企业,个人姓名,性别,公司职位,个人邮箱,电话号码等。

详细说明:

主站密码找回功能存在逻辑错误,直接可以重置任意企业的在明道的登陆账号密码(oa通用)。然后可以导出或者查看次企业的任意员工信息下面以明道ceo的邮箱做演示


首先通过其它技术手段中找到了明道ceo的企业邮箱,然后进入到密码找回界面如下图所示

1.png


点击下一步,发送验证码随便输入邮箱验证码,此时抓包

2.jpg


截断返回的数据包,将-1修改成0即可直接进入输入新密码处,然后确定就可以重置密码

3.png


4.png


5.jpg


7.png


通过上面的步骤说明明道的逻辑登陆漏洞确实存在问题

漏洞证明:

修复方案:

ps:逻辑漏洞你们应该好好修复,看到很多漏洞你们都忽略了,我只想说要重视安全啊!
如果需要安全服务可以联系我啊,或者来个众测啊!

版权声明:转载请注明来源 hkAssassin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-05-26 19:29

厂商回复:

谢谢作者的提交,已经在30分钟内完成修复,同时对后端业务系统做了安全加固。这是明道运营以来首个高危害级别漏洞。
这个漏洞被白帽子使用时,当事人已经立即收到非法登录提醒,因在会议中,未能及时脱身处置。攻击20分钟后账号密码被重置。因当事人的特殊身份和权限,可能对明道的运营数据带来威胁。风险本身来自密码找回页面的一个低级编码漏洞,为此,我们深感惭愧。
公司正在对漏洞相关的编码规程做进一步的复核,对工程师团队增强安全培训。

最新状态:

暂无