当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163345

漏洞标题:客如云科技(北京)股份有限公司某系统漏洞导致敏感信息泄漏

相关厂商:keruyun.com

漏洞作者: 碧海情天

提交时间:2015-12-22 11:40

修复时间:2016-02-08 18:23

公开时间:2016-02-08 18:23

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-22: 细节已通知厂商并且等待厂商处理中
2015-12-26: 厂商已经确认,细节仅向厂商公开
2016-01-05: 细节向核心白帽子及相关领域专家公开
2016-01-15: 细节向普通白帽子公开
2016-01-25: 细节向实习白帽子公开
2016-02-08: 细节向公众公开

简要描述:

[客如云科技(北京)股份有限公司] 成立于2012年,是全球领先的O2O领域创新企业。客如云通过自主研发的软硬件致力于为本地服务业提供智能化的解决方案,是一家基于云端技术的SaaS公司。公司总部位于北京,并在成都设立了软件研发中心,深圳设立了硬件研发中心,目前已在北京、上海、深圳、成都、武汉、重庆、天津、沈阳、南京、台北、长春、哈尔滨、太原、西安、杭州、厦门、无锡、长沙等城市设立分站,全国拥有超过29家授权代理公司,员工总数超过700人;

详细说明:

http://redmine.keruyun.com/ 客如云项目管理后台弱口令,只测试了用户名为top500,密码为123456,应还存在其他弱口令;

23	lijun	302	false	false	735	
377 liuhao 302 false false 743 权限比较大


QQ图片20151221212523.jpg


QQ图片20151221212640.jpg


QQ图片20151221213255.png


QQ图片20151221213326.jpg


QQ图片20151221214743.jpg


QQ图片20151221215158.png


漏洞证明:

QQ图片20151221220433.png


可以users后面的参数作为变量通过burp获取所有response,然后用正在表达式匹配所有邮箱地址,不在测试了

QQ图片20151221220724.jpg

修复方案:

放在内网

版权声明:转载请注明来源 碧海情天@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-12-26 21:17

厂商回复:

密码加强,只能VPN登录

最新状态:

暂无