当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033580

漏洞标题:途牛网百万数据存在泄露风险

相关厂商:途牛旅游网

漏洞作者: 普瑞斯特

提交时间:2013-08-06 08:34

修复时间:2013-09-20 08:35

公开时间:2013-09-20 08:35

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-06: 细节已通知厂商并且等待厂商处理中
2013-08-06: 厂商已经确认,细节仅向厂商公开
2013-08-16: 细节向核心白帽子及相关领域专家公开
2013-08-26: 细节向普通白帽子公开
2013-09-05: 细节向实习白帽子公开
2013-09-20: 细节向公众公开

简要描述:

大数据的运用
未拖库,黑帽勿扰!

详细说明:

1.通过互联网上泄露的X涯数据库社工得到途牛论坛管理员(nanxianboli)密码,登陆后发现非创始人,无利用价值,后台尝试修改另一管理员(troygame)密码,登陆后同样权限不足,作罢,目标转向官方博客
2.通过穷举博客得到名为JunChen的管理员ID,回到论坛后台查找此ID,得到此ID所绑定邮箱,继续社工此邮箱,发现此管理员一般是用mitsui+网站域名作为密码使用,遂用mitsui+tuniu成功进入官方博客后台,WP的程序,编辑主题得到shell
3.官方博客虽然和官网不在同一服务器,但服务器有官网程序的备份,顺利找到官网NYSQL链接文件,读取到数据库信息,数据库内含账户密码姓名地址身份证等重要信息,共计一百五十余万条

漏洞证明:

手懒,一图流

1.png

修复方案:

1.通知管理员修改密码,提高复杂度
2.WP后台禁止修改主题,禁止上传插件
麻麻说送礼物给白帽子的厂商才是好厂商喔~

版权声明:转载请注明来源 普瑞斯特@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-08-06 09:00

厂商回复:

感谢@普瑞斯特,请私下收件信息

最新状态:

暂无