当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085768

漏洞标题:赛奇网络某处逻辑漏洞导致数站管理员用户密码泄漏(包括域名注册万网,阿里云,Cnss,DZ沦陷,个人博客,PHP站,全权告急)

相关厂商:赛奇网络

漏洞作者: 0x 80

提交时间:2014-12-04 10:19

修复时间:2015-01-18 10:20

公开时间:2015-01-18 10:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

经典的逻辑漏洞引发的血案
不经典我不发
想了想还是发吧
其实黑产的最爱

详细说明:

是关于赛奇网络的
http://0so.so

2354.png


通过访问
登录地址:http://saiqi.0so.so/denglu/login.aspx
直接访问:http://saiqi.0so.so/denglu/index.aspx?username=%E6%9D%8E%E9%82%B5%E5%90%8C&userpass=123456&userid=1
可以发现用户名是李邵同 密码是123456

999.png


登陆后,可以用户名,这些用户名其实密码都是123456
=============================================
重要的是,打开账号管理中心
可以看到很多地址

7890.png


你其实可以看到了,你懂的,密码全在这里
包括网站后台的地址,用户名及管理员密码,全部泄露
=-==================================
随便打开1个尝试

90.png


http://booking.mz16.cn/wp-admin/ 用户名such 密码saiqi123

124.png


有的用户名,还有在万网,CNZZ注册时的密码,这时候也在里面,直接暴露
地址太多了
危害比较大

1247.png


登陆看看

111.png


直接万网登陆成功了因为万网和阿里云是合作商,所以你懂的
可以管理服务器

67.png


7891.png


421.png


123.png


太多了,如果一一就太多了,
http://bbs.91w.cc usersmall usersmallno

16.png


管理员密码
还可以看其他用户的
换个账户 密码全123456
你懂的
李邵同
3 刘洋
4 刘雪峰
5 韩素芳
6 蔡相辉
7 李雅杰
8 吴铣望
9 陈文月
10 高欣欣
13 张鹤
14 陈小娇
15 张俊丽
17 邵可
18 韦猛
23 李晓川
24 黄赛
25 高立太
26 詹飞鸿
27 唐华
28 刘欢
29 游志军
30 陈松松
31 刘占明
32 yandu1
33 yandu2
34 yandu3
35 nanning1
36 nanning2
37 nanning3
38 伊俊飞
40 侯孝楠
41 刘博文
42 靳晓发
43 saiqi
44 吴堃星
45 詹学斌
46 姜玉娟
47 赵鹤鹤
48 刘忠艳
49 邵凌晨
50 by1
51 zongdui1
52 zongdui2
56 刘晓
57 曹攀
58 徐秀
59 刘伟
60 杨霄
61 杨晶晶
63 程玥
64 潘龙云
65 马伟
66 张乔玲
67 游俊杰
68 林少健
69 张剑雄
70 saiqi1
71 王丹
72 桑雪微
73 黄剑
看看桑雪微的

127.png


网易 http://www.163.com//[email protected] wei1020..0
登陆看看

126.png


========================================
太多了
再看看 http://blog.sina.com.cn/
新浪博客

[email protected] wei1020..0

12x.png


我就不一一测试了,太多
切换每个用户,直接退出,输入用户名+123456即可
=========================================

漏洞证明:

赛奇优化系统 http://sq.0so.so/client/login.aspx sq03 123456

00.png


http://www.cnzz.com/ [email protected] sqrz@152346

1254.png


天涯
http://bbs.tianya.cn 人品不错2014 sqrzgs1

1246.png


民众健康网 http://www.mz16.cn/cms/adminmz16/
admin qq5076966

12311.png


新闻源管理系统 http://www.ruanwenclub.com/ 赛奇网络926 saiqiwangluo

19.png


E动力 http://biz.edong.com [email protected] a123456

17.png


http://020-sy.haoyhaoy.com/Admin4Me/login.php?gotopage=%2FAdmin4Me%2Findex.php
hjh hjh3389

18.png


138.png


随便登录

19.png


192.png


19322.png


太多了,就不举例了。
====================================================

修复方案:

你懂的

版权声明:转载请注明来源 0x 80@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝