当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013265

漏洞标题:唯品会某应用接口信息暴露,容易被敌人打入内部!

相关厂商:唯品会

漏洞作者: 有礼物送上

提交时间:2012-10-12 12:21

修复时间:2012-11-26 12:21

公开时间:2012-11-26 12:21

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经确认,细节仅向厂商公开
2012-10-22: 细节向核心白帽子及相关领域专家公开
2012-11-01: 细节向普通白帽子公开
2012-11-11: 细节向实习白帽子公开
2012-11-26: 细节向公众公开

简要描述:

RT!

详细说明:


腾迅通应用:
http://121.32.130.122:8012/
因为没用过这个,所以扫描了一下url,得到惊喜!



漏洞证明:


先看了一下其他公司的该应用,好象没这接口,所以应该不是TX公司犯的错误(是不是,有兴趣的自己看一下!)!可能是开发人员自己弄的所有用户信息的json接口:

http://121.32.130.122:8012/userlist.php



因为有用户名,然后在“查寻审核结果”处,尝试123456的弱口令(中文用户名要转码,嫌麻烦,测试的都是字母型的用户。其实,中文型的用户名,弱口令几率更高才是!),因为是内部网络,弱口令很正常。看了十几个用户名,就有不少弱口令用户:
chentao
liudan
caisj
zhengsq
chiry



装上客户端,填上该应用的服务地址(默认是8000号端口),就这样打入内部了!



剩下的就是看图了:





忘记离线登录了,上线就人找:



这样的漏洞给敌人掌握了,后患无穷啊!^-^
一般公司内部网络应用其实很脆弱,都这样!


修复方案:

修复很简单,以后多注意,请感谢我的ID! 哈哈!

版权声明:转载请注明来源 有礼物送上@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-10-12 16:37

厂商回复:

非常感谢,修复进行中....

最新状态:

暂无