当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141688

漏洞标题:今日通沦陷了百万用户数据泄露其中有支付宝账户

相关厂商:今日天下通

漏洞作者: 路人甲

提交时间:2015-09-17 06:42

修复时间:2015-11-01 15:22

公开时间:2015-11-01 15:22

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-17: 厂商已经确认,细节仅向厂商公开
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开

简要描述:

评论一定要吊才能有闪电,厂商才能送礼物。。。。。
不拿webshell,不乱搞,然后你懂的 哈哈

详细说明:

1.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

漏洞证明:

贴个代码让审核的管理看百万用户数据

public class UserService : IUserService
{
UserLogic userLogic = new UserLogic();
/// <summary>
/// 用户注册
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public UserRegResponse UserReg(UserRegRequest request)
{
return userLogic.UserReg(request);
}
/// <summary>
/// 修改密码
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public ModifyPwdResponse ModifyPwd(ModifyPwdRequest request)
{
return userLogic.ModifyPwd(request);
}
/// <summary>
/// 用户登陆
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public UserLoginResponse UserLogin(UserLoginRequest request)
{
return userLogic.UserLogin(request);
}
/// <summary>
/// 重置密码
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public ResetPwdResponse ResetPwd(ResetPwdRequest request)
{
return userLogic.ResetPwd(request);
}
/// <summary>
/// 获取单个员工信息
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public GetUserDetailResponse GetUserDetail(GetUserDetailRequest request)
{
return userLogic.GetUserDetail(request);
}
/// <summary>
/// 判断是否是黑名单用户
/// </summary>
public IsBlackUserResponse IsBlackUser(IsBlackUserRequest request)
{
return userLogic.IsBlackUser(request);
}
/// <summary>
/// 修改客户
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public ModCustomerResponse ModCustomer(ModCustomerRequest request)
{
return userLogic.ModCustomer(request);
}
/// <summary>
/// 获取客户列表
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public GetCustomerListResponse GetCustomerList(GetCustomerListRequest request)
{
return userLogic.GetCustomerList(request);
}
/// <summary>
/// 获取员工列表
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public GetEmployeeListResponse GetEmployeeList(GetEmployeeListRequest request)
{
return userLogic.GetEmployeeList(request);
}
/// <summary>
/// 修改员工信息
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public ModifyEmployeeResponse ModEmployee(ModifyEmployeeRequest request)
{
return userLogic.ModEmployee(request);
}
/// <summary>
/// 删除员工信息
/// </summary>
/// <param name="request"></param>
/// <returns></returns>
public DeleteEmployeeResponse DelEmployee(DeleteEmployeeRequest request)
{
return userLogic.DelEmployee(request);
}
}

修复方案:

重点来了啊 总的带点文字吗
<add key="AppId" value="100701"/>
<add key="AppId" value="100304"/>
<add key="AppId" value="100101"/>
<add key="AppId" value="100102"/> 100203
客户量:630373 其中有的是支付宝登陆的
员工信息有:495716
查询订单有点麻烦,所有就没查, 另外友情通告,你们在快保的信息页泄露了
那么多东西 有的搞了
闲着无事帮你们审计下代码了
源代码地址给你们吧:https://github.com/johnnyit/JinRI
2015-07-09 创建远程仓库
来个礼物吧良心厂商

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-17 15:20

厂商回复:

正在修复中

最新状态:

暂无