当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122718

漏洞标题:汽车网站系列之众泰汽车某漏洞可导致内部系统漫游(修复不完善导致)

相关厂商:众泰汽车

漏洞作者: 小龙

提交时间:2015-06-25 17:15

修复时间:2015-08-11 13:32

公开时间:2015-08-11 13:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-25: 细节已通知厂商并且等待厂商处理中
2015-06-27: 厂商已经确认,细节仅向厂商公开
2015-07-07: 细节向核心白帽子及相关领域专家公开
2015-07-17: 细节向普通白帽子公开
2015-07-27: 细节向实习白帽子公开
2015-08-11: 细节向公众公开

简要描述:

奔驰检测完检测宝马宝马检测完开始检测众泰,我没加标点符号,因为我没读过书,我们知道一般的话发现漏洞移交开发处理,那么处理不当就会导致二次危害,所以修复漏洞是个技术活啊,别指哪修哪

详细说明:

续:

http://wooyun.org/bugs/wooyun-2010-0120638


众泰.jpg


发现里面的爆破不出来,但是都没有验证码,字典强大的话就能爆破出来,我这弱口令的渣渣就算了吧。。。

漏洞证明:

http://it.zotye.com:88/role_getMainMenu.do
wangyong/123456 (此号做案例,密码被我改成q123123123了)
lijun/123456
zhangyong/123456


修复方案:

1:加个验证码,而不是通知改密码。。。你的员工人数多的情况下最好加个验证码或者问答验证

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-27 13:30

厂商回复:

感谢白帽子,已转交安排修复

最新状态:

暂无