当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137222

漏洞标题:infobird(迅鸟)某站点漏洞泄漏大量信息(涉及部分银行、保险财务账单)

相关厂商:infobird(迅鸟)

漏洞作者: wsg00d

提交时间:2015-08-26 23:17

修复时间:2015-10-10 23:18

公开时间:2015-10-10 23:18

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

infobird(迅鸟)某站点漏洞泄漏大量信息,涉及广发银行、昆仑健康险、百年人寿、中航三星、英孚教育、泰康人寿、中英人寿、利安人寿、友信、讯鸟等企业的财务账单报表,以及五百万的手机号码

详细说明:

IP:58.68.232.232

QQ截图20150826204010.png


漏洞一:登录界面存在POST注入
burp抓包丢sqlmap跑一下,user参数存在注入

1.png


当前用户为root权限

dba.png


数据库

2.png


网站管理员的一些信息

3.png


Database: biz_ketan
Table: aa_user
[32 entries]
+--------+----------------------------------+---------------------------+
| name | password | user_name |
+--------+----------------------------------+---------------------------+
| admin | 0f3161da5855cbbb777468036304832b | admin |
| 刘路超 | c6edfd2fd7ab8a6b3168dddb0e47d3e7 | [email protected] |
| 刘路超 | 990aad5e6d88b8be2b61c53b44838e23 | [email protected] |
| 唐彩薇 | 46f94c8de14fb36680850768ff1b7f2a | [email protected] |
| 唐彩薇 | 46f94c8de14fb36680850768ff1b7f2a | [email protected] |
| 唐彩薇 | 46f94c8de14fb36680850768ff1b7f2a | [email protected] |
| 巡检测试账号 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 市场 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 朱君 | 5b4380fb25d230a22653614c68a45c13 | [email protected] |
| 朱君 | 934a015c9af6cb64a4dcf5efc2ed47ee | [email protected] |
| 朱君 | 71dd68ba47754e53f3cf878840d4dfe7 | [email protected] |
| 李建东 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 李建东 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 王广胜 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 王慧营 | 746f92d15002423e470884589953487c | [email protected] |
| 王慧营 | f2edf6fca76c3c98133f213261b88d1b | [email protected] |
| 王慧营 | 92d5546c33e8ab3f90ab5b1eaf5fb43c | [email protected] |
| 王慧营 | eacc7241ce88d2b3c75cb50cce49690f | [email protected] |
| 王慧营 | 26f7e3e694290166854d8d6952b81e62 | [email protected] |
| 胡丽娜 | 844b2eea4bd84f3c21b71a12f78d0c30 | [email protected] |
| 胡丽娜 | c673bb4cf0f01fbac13ad30fad6e253f | [email protected] |
| 账号管理员 | c4ca4238a0b923820dcc509a6f75849b | [email protected] |
| 运营测试账号 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 郑志军 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 郑志军 | 4297f44b13955235245b2497399d7a93 | [email protected] |
| 郑志军 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 郑志军 | 4297f44b13955235245b2497399d7a93 | [email protected] |
| 郑志军 | 4297f44b13955235245b2497399d7a93 | [email protected] |
| 郑志军 | 4297f44b13955235245b2497399d7a93 | [email protected] |
| 韩楠 | e10adc3949ba59abbe56e057f20f883e | [email protected] |
| 龚佑炜 | acb81b3e52b04801d9ffd68c3338da66 | [email protected] |
| 龚佑炜 | df0c9d9ff26be5b0ffba78a140dec4ac | [email protected] |
+--------+----------------------------------+---------------------------+


随便拿几个密码丢cmd5能解密出来

市场     | e10adc3949ba59abbe56e057f20f883e | [email protected]    密码为123456
巡检测试账号 | e10adc3949ba59abbe56e057f20f883e | [email protected] 密码为123456
账号管理员 | c4ca4238a0b923820dcc509a6f75849b | [email protected] 密码为 1
运营测试账号 | e10adc3949ba59abbe56e057f20f883e | [email protected] 密码为123456
唐彩薇 | 46f94c8de14fb36680850768ff1b7f2a | [email protected] 密码为123qwe
王广胜 | e10adc3949ba59abbe56e057f20f883e | [email protected] 密码123456


等等等等。全是弱口令。。但是admin的密码没解出来,不急
尝试先用唐彩薇 这个帐号登录

111111111111111111826210214.png


222222222222222220244.png


在登陆下运营测试账号,貌似广发银行的帐号,账单、报表什么的都出来了

333333333333333336210456.png


44444444444444444444410652.png


666666666666666666610734.png


77777777777777777744.png


888888888888888888888210815.png


最关键的是在登录账号管理员的帐号后,可以对任意用户的密码重置为任意值,默认为123456

5555555555555555555211552.png


999999999999999999999999911605.png


aaaaaaaaaaaaaaaaaa1621.png


于是把admin的密码重置为test123456,再尝试登录admin test123456
一个功能强大的后台就展现在眼前了

bbbbbbbbbbbbbbbbbbbbbbbbbbbbb23.png


功能很多啊,不知道是干嘛的

ccccccccccccccccccccc1933.png


财务管理查看,好多钱。。

dddddddddddddddddddddddddd6212208.png


涉及各个企业用户啊

eeeeeeeeeeeeeeeeeeeeeeeeee6212408.png


关键是还可以通过那个帐号管理
重置任意用户密码

ffffffffffffffffffffffffffff16.png


功能很多很强大,集成所有管理员可以管理的地方,就不继续探索了,

ffffffffffffffffffffffffffff16.png

漏洞证明:

漏洞二:redis数据库未授权访问,直接远程连接,几百万的电话号码数据

zzzzzzzzzzzzzzzzzzz524.png


这要是用来群发广告什么的真是太好了

vvvvvvvvvvvvvvvvvvvvvvv6213550.png


这个表里用480万的电话号码,我这直接崩溃了 ,看不了,只能看个数字,不继续了

nnnnnnnnnnnnnnnnnnnnnnnnnnnn213604.png


mmmmmmmmmmmmmmmmmmmmmmmmmmmmm826213635.png

修复方案:

额。你们更专业

版权声明:转载请注明来源 wsg00d@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)