当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137579

漏洞标题:搜狐畅游某个重要业务邮箱账号泄露

相关厂商:搜狐畅游

漏洞作者: getshell1993

提交时间:2015-08-28 12:47

修复时间:2015-10-12 17:44

公开时间:2015-10-12 17:44

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-28: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开

简要描述:

信息泄露

详细说明:

google搜一下

1.png


https://github.com/ptzhuf/learning/blob/master/pay_stats-pay.properties
https://github.com/ptzhuf/learning/blob/master/17ay_pay.properties

漏洞证明:

https://github.com/ptzhuf/learning/blob/master/pay_stats-pay.properties
mail.host = smtp.163.com
mail.port = 25
mail.username = [email protected]
mail.password = www.17173.com
mail.addr = [email protected]
####----- email end ----####
####----- export begin ----####
#[email protected],[email protected]
[email protected],[email protected],[email protected]

2.png


2.png


2.png


https://github.com/ptzhuf/learning/blob/master/17ay_pay.properties
####----- C3P0 \u914D\u7F6E begin -----####
#jdbc\u9A71\u52A8
driverClass=oracle.jdbc.driver.OracleDriver
#\u5F00\u53D1\u73AF\u5883\u5E93
jdbcUrl=jdbc:oracle:thin:@10.59.107.141:1521:PAY
user=pay
password=PAY141pW.546iolh3.uTn9
# 76\u529F\u80FD\u6D4B\u8BD5\u73AF\u5883\u5E93
#jdbcUrl=jdbc:oracle:thin:@10.5.17.76:1521:orcl
#user=pay
#password=pay_!&!&#SW
#\u529F\u80FD\u73AF\u5883\u5E93
#jdbcUrl=jdbc:oracle:thin:@10.5.17.70:1521:orcl
#user=pp
#password=pp!#$&#xiwe

修复方案:

删除github上敏感信息

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-08-28 17:43

厂商回复:

感谢提交,问题已修复。

最新状态:

暂无