当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0182809

漏洞标题:河狸家后台管理系统后台弱口令大量敏感信息泄露

相关厂商:helijia.com

漏洞作者: 胡阿尤

提交时间:2016-03-10 09:00

修复时间:2016-04-24 11:00

公开时间:2016-04-24 11:00

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

RT

详细说明:

芝麻屋管理后台存在弱口令,用户名那默认设置的admin,然后对着admin这个用户试了好多口令都没成功,就快要放弃了,灵光一闪,为啥不试试别的用户名呢?于是就有下面的内容。

http://101.251.214.139/zmw/index.jsp
test test


成功登录,有好多功能可以操作啊.

100.JPG


用户管理,已经有300多万用户了,而且每分钟都会增加几个新用户,推广的很好啊。

110.JPG


技师管理,一万六千多的技师呢,还有美女照片哦,当然也有怪蜀黍。

120.JPG


130.JPG


还可以定位技师的位置呢,基本是实时更新了。

140.JPG


然后是订单管理,有近350万条记录呢,客户的手机号、地址等信息应该是很敏感的吧。

150.JPG


再然后是充值卡管理,不但可以查询,还可以自己生成充值码哦,当然我没有试哈,不知道这个账户有没有这个权限。

160.JPG


最后我们再看看管理员管理,好多管理员啊,200多个。。。
这么多人,不好管理吧。

200.JPG


以用户名作为密码爆破下,吓死我了,这么多,其他弱口令就不尝试咯。

漏洞证明:

210.JPG


220.JPG

修复方案:

加强员工安全意识
管理后台做必要隐藏

版权声明:转载请注明来源 胡阿尤@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-10 11:00

厂商回复:

谢谢白帽反馈此安全漏洞。已经确认存在内部系统若口令问题。正紧急排查所有系统的弱口令问题及实施外网访问的隔离。

最新状态:

暂无