当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017292

漏洞标题:CSDN某第三方软件缺陷,公司内部可能会遭到入侵!

相关厂商:CSDN开发者社区

漏洞作者: shine

提交时间:2013-01-14 12:17

修复时间:2013-02-28 12:18

公开时间:2013-02-28 12:18

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-14: 细节已通知厂商并且等待厂商处理中
2013-01-14: 厂商已经确认,细节仅向厂商公开
2013-01-24: 细节向核心白帽子及相关领域专家公开
2013-02-03: 细节向普通白帽子公开
2013-02-13: 细节向实习白帽子公开
2013-02-28: 细节向公众公开

简要描述:

RT!

详细说明:

厂商也需要在乌云上多学习的,先引用一下: WooYun: 腾讯通RTX企业用户存在渗透风险! 
基本可以避免这种类似情况的发生,看来是心中无乌云啊!

漏洞证明:

RTX应用,如图:


1.png


漏洞成因,设计缺陷,包含所有用户json信息泄露,如图:


2.png


首先,我们通过一个简单的脚本,解析这个json换成list或数组类型数据。


然后,利用这个自身存在一定缺陷的登录页面,如图:


3.png


脚本模拟一下http的post提交方式暴力破解(有些场景,在这里注意一下中文乱码问题),由于是内部应用,通常只需要一组弱口令(123456)就能破解大量用户,实际情况也同样如此,概率是:95%以上


脚本通过返回验证成功和验证失败的字符差异,就可以判断是否破解成功了,如图:


4.png


陈丽X(以下隐藏一个字) 123456
胡红X 123456
孔祥X 123456
张鲜X 123456
张海X 123456
常俊X 123456
等用户


成功进入后,我们可以很容易与公司的CEO及其他高管直接沟通了,这里如蒋哥的联系方式,如图:


7.png


或者,去采集该公司所有人的联系信息(包括住址):


8.png


或者,查看该用户未查看的信息,如图:


5.png


或者可以去了解公司的行政管理或业务架构:


6.png


坏蛋可能还有更委琐的利用方式,伪造他人获取公司敏感信息,这里就不举例了!



修复方案:

根据实际情况处理,应该好处理的,内部应用也需要加强口令!^-^

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-01-14 13:18

厂商回复:

及时修改

最新状态:

2013-01-14:已经修复了,多谢提醒。