当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156807

漏洞标题:由查资料沦陷秒针内部系统(涉及几千家大型企业广告监测)

相关厂商:miaozhen.com

漏洞作者: 0x0d

提交时间:2015-11-29 16:10

修复时间:2016-01-14 13:24

公开时间:2016-01-14 13:24

漏洞类型:账户体系控制不严

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-29: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经确认,细节仅向厂商公开
2015-12-10: 细节向核心白帽子及相关领域专家公开
2015-12-20: 细节向普通白帽子公开
2015-12-30: 细节向实习白帽子公开
2016-01-14: 细节向公众公开

简要描述:

本来在好好地查资料,结果一不小心x起站来了。。
---
秒针目前日均处理数据超过3TB,拥有日均处理1000亿访问请求的数据处理能力,累计存储、处理数据超过3PB。秒针独特的Moment Tracking 技术,可以帮助企业主及其代理公司、网络媒体有效评估和优化数据利用效果,提升投资回报。包括宝洁、微软、大众、欧莱雅、可口可乐、YUM! 、伊利、蒙牛、苏宁、娃哈哈、美的、修正药业等众多国际和国内知名品牌都在使用秒针的产品和服务优化其数据投入,提升投资回报。

详细说明:

查资料的时候看到个有趣的东西:

QQ20151129-20@2x.png


打开一看是 秒针 的 gitlab,还可以注册:

QQ20151129-13@2x.png


几个核心系统的源码都在里面。。
(求帮忙打码。。。)
找了下数据库:

<!-- 基础信息数据库 -->
mask 区域
*****//h155.mzhen.cn:3306/monitor_*****
*****lue="supertool&q*****
*****lue="supertool&q*****


<!-- 指标数据库 -->

mask 区域
*****c:postgresql://h155.mzhen*****
*****; value="dtv&q*****
*****lue="psql123456&*****
**********
*****jdbc:postgresql://114.112.8*****
***** value="mango&quot*****
***** value="mango&quot*****
**********
*****标数据*****
*****c:postgresql://114.112.89*****
*****value="mango&qu*****
*****value="mango&qu*****
**********
*****s="org.pos*****
*****dbc:postgresql://h1*****
*****rId="*****
*****d="1234*****
*****nnecti*****
**********
*****//wj10.mzhen.cn:3306/monitor_*****
*****lue="monitor_dtv*****
*****e="monitor_dtv_p&*****
**********
**********
*****ot;jdbc:postgresql://1*****
*****e" value=&q*****
*****quot; value=&quot*****
**********
*****SER*****
*****c4b6f610170*****
1.://**.**.**//api.mzhen.cn/monitor/v1/target/show_
**********
**********
2.://**.**.**//task.mzsvn.com&
*****0b9078a5c860abe*****


# aceess server
ACCESS_SERVER = http://access.miaozhen.com
# monitor server
AD_MONITOR_SERVER = http://admonitor.miaozhen.com
TV_MONITOR_SERVER = http://tvmonitor.miaozhen.com
# area flag
AREA_FLAG=CN

mask 区域
*****anag*****
1.://**.**.**//62.mzhen.cn:9527/tv_rerun/_
*****ER = t*****
*****D = tv*****


几千家企业的账户和亿级的日志:

QQ20151129-21@2x.png


在用户表里找到了300多个 @miaozhen.com 后缀的邮箱,
虽然密码加密方式未知,但是收集员工邮箱后一路爆破……

QQ20151129-17@2x.png


QQ20151129-18@2x.png


QQ20151129-14@2x.png


QQ20151129-16@2x.png


QQ20151129-11@2x.png


QQ20151129-9@2x.png


QQ20151129-15@2x.png


QQ20151129-0@2x.png


QQ20151129-7@2x.png


QQ20151129-6@2x.png


QQ20151129-2@2x.png


QQ20151129-4@2x.png


QQ20151129-1@2x.png

漏洞证明:

QQ20151129-3@2x.png

修复方案:

敏感系统不要对外网开放
加验证码

版权声明:转载请注明来源 0x0d@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-30 13:22

厂商回复:

谢谢0x0d,我们尽快修复

最新状态:

2015-11-30:可以把漏洞中的图删除么...这么暴露不太好啊