当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134333

漏洞标题:一下科技某处配置不当导致导致内部敏感信息泄漏

相关厂商:yixia.com

漏洞作者: ago

提交时间:2015-08-15 17:49

修复时间:2015-09-29 18:02

公开时间:2015-09-29 18:02

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-15: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经确认,细节仅向厂商公开
2015-08-25: 细节向核心白帽子及相关领域专家公开
2015-09-04: 细节向普通白帽子公开
2015-09-14: 细节向实习白帽子公开
2015-09-29: 细节向公众公开

简要描述:

一下科技大家肯定不熟 但是提到秒拍基本上就无人不知了...

详细说明:

mail.yixia.com


[email protected] kanglei123
[email protected] yuanxin123

漏洞证明:

1.png


新浪后台账号:
丹丹:xinrain_zdd 19880906zlx
hanlong615 hanlong615 840925
韩龙:appvpn_hanlong615 840925
李梅 新浪账号:appvpn_13301282577
密码:686867
手机认证:http://sjrz.sina.com.cn/shouji.html
丹丹帐号:appvpn_xinrain_love
pin:zdd19880906
VPN下载:http://vpn.sina.com/help/download
新浪发布后台:https://pub.sina.com.cn/?qq-pf-to=pcqq.c2c
百度统计:账号miaopai 密码anbs,23tmiaopai
700318
秒拍手机端
[email protected]
miaopai0147
新浪VPN下载地址:http://vpn.sina.com/help/download
微博大号: [email protected] huyixrwec4
百度统计:http://tongji.baidu.com/web/welcome/login
miaopai123123
微博账号:[email protected] nishishei


比如

3.png

修复方案:

改密,加强安全机制

版权声明:转载请注明来源 ago@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-15 18:00

厂商回复:

邮箱弱口令造成的

最新状态:

暂无