看我如何获取苏宁控股集团全部员工信息(部门+职位+工号+负责人+手机+分机+邮箱)(验证脚本)

漏洞概要

缺陷编号:WooYun-2015-0129149

漏洞标题:看我如何获取苏宁控股集团全部员工信息(部门+职位+工号+负责人+手机+分机+邮箱)(验证脚本)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者:Busliv

提交时间:2015-07-25 08:29

公开时间:2015-09-10 09:30

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

听说会有礼品卡,试试看

详细说明:

之前对苏宁小测过,发现各种waf,欲罢而不能。首先是这个漏洞WooYun-2015-119009看看是怎么修复这个漏洞的,发现接口依然可以爆破,验证密码正确性没有问题的,破解出来的部分密码登录不了客户端客户端做了限制,普通的弱密码都禁止了登陆,强制到某某平台修改后才能登陆,[email protected] 123456

这样好办了,找个可以通过后台弱口令规则验证的密码小范围爆破之,

破解到几个密码,但足以,成功登陆

发现这个客户端的数据是通过http传输的,而且没有签名,没有加密,

公司架构里面的信息对每个员工是全部公开的,

这种公司人员架构就是n叉树,写个递归就可以遍历公司所以员工的信息了,

小爆破一下,就6k多的员工信息,ps:php这种递归处理略慢

漏洞证明:

验证脚本

修复方案:

爆破接口做点限制客户端数据传输加密

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-2709:28

厂商回复:

感谢提交,问题与之前类似。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 _Thorns 白帽子 | Rank:796 漏洞数:60)

    666666

  2. 2010-01-01 00:00 零柒 白帽子 | Rank:0 漏洞数:0)

    。。公开看泄漏信息

  3. 2010-01-01 00:00 MAX丶 白帽子 | Rank:15 漏洞数:1)

    为何那么叼求过程!!!