当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136991

漏洞标题:优米网某处配置不当导致内部大量信息泄露(换个姿势)

相关厂商:优米网

漏洞作者: ago

提交时间:2015-08-26 00:38

修复时间:2015-10-10 09:00

公开时间:2015-10-10 09:00

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

RT

详细说明:

http://oa.cn.umiwi.com/index/index


没有验证码,fuzz爆破

1.jpg


仅测试证明问题存在,用户名为工号,burp抓包放到repeater改变工号位数,看返回提示
最后锁定在1-1000之间,加载数字作为load1,仅用一个弱口令密码youmi123作为load2尝试
以下为成功的
------------------密码youmi123-------------------------------------------
257 256 200 false false 288
275 274 200 false false 288
293 292 200 false false 288
366 365 200 false false 288
101 100 200 false false 280
106 105 200 false false 280
112 111 200 false false 280
130 129 200 false false 280
132 131 200 false false 280
133 132 200 false false 280
136 135 200 false false 280
144 143 200 false false 280
148 147 200 false false 280
154 153 200 false false 280
169 168 200 false false 280
170 169 200 false false 280
172 171 200 false false 280
173 172 200 false false 280
178 177 200 false false 280
185 184 200 false false 280
187 186 200 false false 280
188 187 200 false false 280
203 202 200 false false 280
205 204 200 false false 280
207 206 200 false false 280
214 213 200 false false 280
215 214 200 false false 280
217 216 200 false false 280
224 223 200 false false 280
229 228 200 false false 280
230 229 200 false false 280
233 232 200 false false 280
238 237 200 false false 280
239 238 200 false false 280
241 240 200 false false 280
244 243 200 false false 280
247 246 200 false false 280
250 249 200 false false 280
252 251 200 false false 280
253 252 200 false false 280
263 262 200 false false 280
264 263 200 false false 280
265 264 200 false false 280
270 269 200 false false 280
271 270 200 false false 280
276 275 200 false false 280
280 279 200 false false 280
283 282 200 false false 280
286 285 200 false false 280
287 286 200 false false 280
290 289 200 false false 280
291 290 200 false false 280
299 298 200 false false 280
305 304 200 false false 280
307 306 200 false false 280
309 308 200 false false 280
312 311 200 false false 280
314 313 200 false false 280
318 317 200 false false 280
322 321 200 false false 280
323 322 200 false false 280
325 324 200 false false 280
326 325 200 false false 280
328 327 200 false false 280
330 329 200 false false 280
336 335 200 false false 280
338 337 200 false false 280
339 338 200 false false 280
341 340 200 false false 280
346 345 200 false false 280
350 349 200 false false 280
356 355 200 false false 280
357 356 200 false false 280
360 359 200 false false 280
361 360 200 false false 280
363 362 200 false false 280
364 363 200 false false 280
368 367 200 false false 280
369 368 200 false false 280
370 369 200 false false 280
371 370 200 false false 280
372 371 200 false false 280
373 372 200 false false 280
374 373 200 false false 280
375 374 200 false false 280
377 376 200 false false 280
378 377 200 false false 280
379 378 200 false false 280
380 379 200 false false 280
381 380 200 false false 280
382 381 200 false false 280
383 382 200 false false 280
384 383 200 false false 280
385 384 200 false false 280
386 385 200 false false 280
387 386 200 false false 280
388 387 200 false false 280
389 388 200 false false 280
390 389 200 false false 280
391 390 200 false false 280
392 391 200 false false 280
393 392 200 false false 280
--------------------------------------------------------------------------------

漏洞证明:

登录证明

3.png


4.png


现在要用到前面说的那个有用的东东了。根据登录成功得到的用户名+密码与邮箱密码相同这句话
所以

6.png


证明问题严重性即可

修复方案:

改密,加强安全意识,加验证

版权声明:转载请注明来源 ago@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-26 08:58

厂商回复:

感谢 ago再一次为我们敲响安全意识的警钟.

最新状态:

暂无