#1 测试发现
最近看到wooyun上有不少同学在提交OPPO的漏洞,于是就开了下扫描器,扫了扫!
发现了这么个玩意儿:http://account.oppo.com/sysadmin.tar.gz
^_^,这是什么呢?下回来瞧一瞧!,从域名来看就知道是OPPO的用户中心了
#2 进一步研究
下回来解压缩后,吓我一跳,还真是整个用户中心的源代码。

瞧一瞧这些配置文件里面都有什么?
#3 有了源码,有了配置文件,有时候有些厚脸皮的管理员或开发人员会说,你照样影响不到的我的数据啊!
看了下OPPO在乌云上的一堆漏洞,你们对待安全问题的态度真的很差,大部分漏洞都置之不理的,你让那些白帽子们情何以堪?
其实我也担心你们针对的这个报告给予同样的态度,所以,我喝了瓶可乐,开始好好研究你们。
花了半天看源码,找了个小BUG,总算拿到个SHELL。

#4 更多漏洞利用
邮件配置内容:
WooYun: WEIPHONE威锋网任意用户密码修改 直探700万用户数据
结合这个漏洞,可以让你找回任意用户的密码!