当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123816

漏洞标题:京信通信某站点存在心脏出血漏洞

相关厂商:京信通信

漏洞作者: 路人甲

提交时间:2015-07-01 10:22

修复时间:2015-07-06 10:24

公开时间:2015-07-06 10:24

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

京信通信某站点存在心脏出血漏洞

详细说明:

https://61.235.38.122/09/index.php

00d0: 10 00 11 00 23 00 00 00 0F 00 01 01 0A 41 63 63  ....#........Acc
00e0: 65 70 74 2D 45 6E 63 6F 64 69 6E 67 3A 20 67 7A ept-Encoding: gz
00f0: 69 70 2C 20 64 65 66 6C 61 74 65 0D 0A 52 65 66 ip, deflate..Ref
0100: 65 72 65 72 3A 20 68 74 74 70 73 3A 2F 2F 36 31 erer: https://61
0110: 2E 32 33 35 2E 33 38 2E 31 32 32 2F 30 39 2F 69 .235.38.122/09/i
0120: 6E 64 65 78 2E 70 68 70 0D 0A 43 6F 6F 6B 69 65 ndex.php..Cookie
0130: 3A 20 50 48 50 53 45 53 53 49 44 3D 36 39 66 61 : PHPSESSID=69fa
0140: 32 37 34 31 30 64 38 38 66 61 33 64 37 64 36 38 27410d88fa3d7d68
0150: 62 31 64 33 31 34 36 38 32 66 35 65 0D 0A 43 6F b1d314682f5e..Co
0160: 6E 6E 65 63 74 69 6F 6E 3A 20 6B 65 65 70 2D 61 nnection: keep-a
0170: 6C 69 76 65 0D 0A 49 66 2D 4D 6F 64 69 66 69 65 live..If-Modifie
0180: 64 2D 53 69 6E 63 65 3A 20 57 65 64 2C 20 32 38 d-Since: Wed, 28
0190: 20 41 75 67 20 32 30 31 33 20 30 39 3A 33 34 3A Aug 2013 09:34:
01a0: 30 35 20 47 4D 54 0D 0A 49 66 2D 4E 6F 6E 65 2D 05 GMT..If-None-
01b0: 4D 61 74 63 68 3A 20 22 31 35 33 31 2D 35 39 35 Match: "1531-595
01c0: 65 31 2D 34 65 34 66 65 62 30 62 66 35 64 34 30 e1-4e4feb0bf5d40
01d0: 22 0D 0A 43 61 63 68 65 2D 43 6F 6E 74 72 6F 6C "..Cache-Control
01e0: 3A 20 6D 61 78 2D 61 67 65 3D 30 0D 0A 0D 0A 6A : max-age=0....j
01f0: FC D5 12 98 54 D7 EB D9 00 BE B0 65 96 BF 34 27 ....T......e..4'
0200: 19 A3 68 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C ..h.............
0210: 2D 43 4E 2C 7A 68 3B 71 3D 30 2E 38 0D 0A 43 6F -CN,zh;q=0.8..Co
0220: 6F 6B 69 65 3A 20 50 48 50 53 45 53 53 49 44 3D okie: PHPSESSID=
0230: 36 39 66 61 32 37 34 31 30 64 38 38 66 61 33 64 69fa27410d88fa3d
0240: 37 64 36 38 62 31 64 33 31 34 36 38 32 66 35 65 7d68b1d314682f5e
0250: 3B 20 75 73 65 72 4E 61 6D 65 3D 2B 3B 20 66 61 ; userName=+; fa
0260: 69 6C 43 6F 75 6E 74 3D 30 0D 0A 0D 0A 75 73 65 ilCount=0....use
0270: 72 6E 61 6D 65 3D 61 64 6D 69 6E 26 70 61 73 73 rname=admin&pass
0280: 77 6F 72 64 3D 32 31 32 33 32 66 32 39 37 61 35 word=21232f297a5
0290: 37 61 35 61 37 34 33 38 39 34 61 30 65 34 61 38 7a5a743894a0e4a8
02a0: 30 31 66 63 33 26 68 69 64 4C 61 6E 67 75 61 67 01fc3&hidLanguag
02b0: 65 3D 32 26 6C 61 6E 67 75 61 67 65 3D 32 26 63 e=2&language=2&c
02c0: 68 61 6C 6C 65 6E 67 65 3D 32 32 39 66 33 65 39 hallenge=229f3e9
02d0: 34 34 39 30 34 64 39 65 30 31 63 37 33 63 63 65 44904d9e01c73cce
02e0: 35 34 30 36 37 38 37 38 64 26 72 65 73 70 6F 6E 54067878d&respon
02f0: 73 65 3D 61 64 6D 69 6E 25 33 41 61 64 6D 69 6E se=admin%3Aadmin
0300: 25 33 41 32 32 39 66 33 65 39 34 34 39 30 34 64 %3A229f3e944904d
0310: 39 65 30 31 63 37 33 63 63 65 35 34 30 36 37 38 9e01c73cce540678
0320: 37 38 64 9E 1D 4C 67 A2 85 FC B8 D5 90 4F B0 14 78d..Lg......O..


解密之后得到,admin/admin

jingxintongxue.png

漏洞证明:

修复方案:

更新软件

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-06 10:24

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无