漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066255
漏洞标题:腾讯通RTX外网使用单位存在内部信息泄露风险(建议自查)
相关厂商:腾讯
漏洞作者: 路人甲
提交时间:2014-06-26 10:33
修复时间:2014-09-21 10:34
公开时间:2014-09-21 10:34
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-26: 细节已通知厂商并且等待厂商处理中
2014-06-26: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-08-20: 细节向核心白帽子及相关领域专家公开
2014-08-30: 细节向普通白帽子公开
2014-09-09: 细节向实习白帽子公开
2014-09-21: 细节向公众公开
简要描述:
腾讯通RTX外网使用单位存在内部信息泄露风险。
详细说明:
之前已经有多位白帽子提过了,好像腾讯给忽略了,最近在做测试,发现大量单位存在这个信息泄露风险,再提一下吧。这2天提交了多个因为腾讯通RTX造成各行各业内部信息泄露风险的漏洞,都是因为http://url:8012/selDept.php,可以暴露使用单位,http://url:8012/userlist.php,暴露用户名,http://url:8012/check.php,没有验证码,可以暴力破解用户名密码,下面是几个列子:
WooYun: 因腾讯通安全隐患导致某科技公司信息泄露
WooYun: 因腾讯通安全隐患导致某公司信息泄露
WooYun: 因腾讯通安全隐患导致某一卡通公司信息泄露
WooYun: 因腾讯通安全隐患导致某政府部门信息泄露
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-21 10:34
厂商回复:
感谢您的反馈,此问题为腾讯通用户自身配置不当导致。我们已提醒该产品用户自查。如有疑问欢迎随时与我们联系。
最新状态:
暂无