当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061098

漏洞标题:绕过乐视某后台验证导致乐视敏感信息泄露

相关厂商:乐视网

漏洞作者: 鸟云厂商

提交时间:2014-05-19 11:23

修复时间:2014-07-03 11:23

公开时间:2014-07-03 11:23

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-19: 细节已通知厂商并且等待厂商处理中
2014-05-19: 厂商已经确认,细节仅向厂商公开
2014-05-29: 细节向核心白帽子及相关领域专家公开
2014-06-08: 细节向普通白帽子公开
2014-06-18: 细节向实习白帽子公开
2014-07-03: 细节向公众公开

简要描述:

绕过乐视某后台验证导致乐视敏感信息泄露

详细说明:

http://hangye.letv.com/MSG/login.html
LETV企业信息平台
打开登录页面一看就觉得会有不对的地方,果然。
#1 祭出ie浏览器,工具---Internet选项---安全---自定义级别---禁用JAVA活动脚本
接下来猜测路径,猜到http://hangye.letv.com/MSG/index.html

112233.jpg


绕过限制进入了首页,当然这里是没有绝对的权限的。
#2 敏感信息泄露之---源代码

221.jpg


postsend.jpg


xiugaimima.jpg


#3 敏感信息泄露之---POST方法

var streamName  = live_stream.split(",");
video_preview_url = 'http://player.letvcdn.com/p/201302/22/17/LivePlayer.swf?streamid='+streamName[1];
}
$.ajax({
type: 'POST',
url: "/MSG_APP/ControlMessage/video/response_type/json/",
dataType: "json",
data: {
type:type,
video_id:video_id,
video_name:video_name,
duration:duration,
video_preview_url:video_preview_url,
video_play_times:video_play_times,
live_start_time:live_start_time,
live_end_time:live_end_time,
device_list:device_array.join(',')
},
success: function(data){
$.messager.alert('消息','设置指令已经发送!','info');
$('#controlCheckedDevice_window').window('close');
}
});
}
}
function set_default_play(){
var device_list = getChecked();
var device_array = [];
var video_id = '';
for(var i=0;i<device_list.length;i++){
dd = device_list[i];
device_array.push(dd.attributes['mac']);
}
if(type == 'live'){
var live_stream = $('#live_stream').val();
video_id = live_stream;
}
if(video_id == ''){
$.messager.alert('消息','请选择内容!','warning');
}else{
$.ajax({
type: 'POST',
url: "/MSG_APP/ControlMessage/set_default_play/response_type/json/",
dataType: "json",
data: {
type:type,
video_id:video_id,
device_list:device_array.join(',')
},
success: function(data){
$.messager.alert('消息','默认播放资源已设置!','info');
$('#controlCheckedDevice_window').window('close');
}


#4 敏感信息泄露之---编译权限规则

bangong.jpg


漏洞证明:

letv1.jpg


同样,http://hangye.letv.com/TV/ 也是一样的方法进首页

tvindex.jpg

修复方案:

这个漏洞的危害主要在源代码和其他敏感参数、配置的泄露。
其他路径我还没有猜测,这才单单是首页而已

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-19 11:50

厂商回复:

感谢对我们安全的关注,立即修复, :)

最新状态:

暂无