当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140353

漏洞标题:一不小心拿到358wan多个第三方后台权限

相关厂商:358wan.com

漏洞作者: 路人甲

提交时间:2015-09-11 11:57

修复时间:2015-10-26 12:04

公开时间:2015-10-26 12:04

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-11: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

手太贱导致的...

详细说明:

本来是挖07073的一个站的漏洞 然后就有了接下来的事
07073的站点是这个,http://kf.07073.com/company/member/skip
厂商自助后台,弱口令失败,看到有注册就手贱去注册了,谁想到要审核啊,如图:

QQ20150910-11@2x.png


审核那肯定没戏了,看到管理员的qq 然后又忍不住手贱百度了一下qq号码

QQ20150910-1@2x.png


就在第一页上看到了这个qq
然后打开一看,好多后台账号密码,由于手贱然后就下载下来了。
然后就逐一尝试登陆
其中部分已经被改了
举几个例子

漏洞证明:

QQ20150910-12@2x.png


里面还有很多联系人信息 各大游戏厂商管理员
之所以能搜到就是因为里面有07073管理员的qq啊

QQ20150910-9@2x.png


QQ20150910-10@2x.png


近几个后台截图证明下 就不深入了

QQ20150910-2@2x.png


QQ20150910-3@2x.png


QQ20150910-4@2x.png


QQ20150910-5@2x.png


修复方案:

全部改密码,提高安全意识,重要信息不要传到互联网上

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-09-11 12:03

厂商回复:

感谢您关注游戏网

最新状态:

暂无