当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125409

漏洞标题:格瓦拉全国终端信息可查+后台泄漏+员工私人邮箱泄漏(可修改终端机设置参数)

相关厂商:格瓦拉

漏洞作者: _Thorns

提交时间:2015-07-08 16:03

修复时间:2015-07-13 16:04

公开时间:2015-07-13 16:04

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

格瓦拉全国终端信息可查+后台泄漏+员工私人邮箱泄漏

详细说明:

看群里在讨论这个站,然后就随便找了点信息发上来,好久没挖过了,就当是...充个数!~么么哒
http://newsport.gewara.com/
test test123456
没测试有没有什么越权什么之类的漏洞,个人感觉即使有,对后续渗透帮助也不是很大。

1.png


后来又看了邮箱之类的,查了下自己的小射功库,没有啥信息。(其实邮箱是可以爆破的,我懒。。。)
随后转向员工私人QQ等。
社工拿到内部资料。
一个不痛不痒的内部资料,下面的更劲爆。

2.png


由于我们拿到了全国终端管理的软件。

3.png


所以呢?

4.png


5.png

6.png


7.png


8.png


而且这个软件还有个bug,不管我是连接成功还是失败,它都会返回正确的数据库密码给我。啊喂,就这样把密码给我,太看不起我了吧!!!

日期:2015/7/8 15:55:19
日志记录:数据库连接未成功,连接字符串为Data Source=127.0.0.1;UserId=root;Password=gewara*****;Database=smartd****;Allow User Variables=True


随后又得到两个邮箱地址,这个密码习惯让我菊花一紧...
[email protected] 123abc
[email protected] 123abc
为什么知道他们是员工邮箱,因为他们绑定了万恶的新浪微博...

漏洞证明:

看群里在讨论这个站,然后就随便找了点信息发上来,好久没挖过了,就当是...充个数!~么么哒
http://newsport.gewara.com/
test test123456
没测试有没有什么越权什么之类的漏洞,个人感觉即使有,对后续渗透帮助也不是很大。

1.png


后来又看了邮箱之类的,查了下自己的小射功库,没有啥信息。(其实邮箱是可以爆破的,我懒。。。)
随后转向员工私人QQ等。
社工拿到内部资料。
一个不痛不痒的内部资料,下面的更劲爆。

2.png


由于我们拿到了全国终端管理的软件。

3.png


所以呢?

4.png


5.png

6.png


7.png


8.png


而且这个软件还有个bug,不管我是连接成功还是失败,它都会返回正确的数据库密码给我。啊喂,就这样把密码给我,太看不起我了吧!!!

日期:2015/7/8 15:55:19
日志记录:数据库连接未成功,连接字符串为Data Source=127.0.0.1;UserId=root;Password=gewara*****;Database=smartd****;Allow User Variables=True


随后又得到两个邮箱地址,这个密码习惯让我菊花一紧...
[email protected] 123abc
[email protected] 123abc
为什么知道他们是员工邮箱,因为他们绑定了万恶的新浪微博...

修复方案:

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-13 16:04

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无