暴风影音某站泄漏用户(明文密码/银行卡号/姓名/邮箱/手机号/)

漏洞概要

缺陷编号:WooYun-2015-0126789

漏洞标题:暴风影音某站泄漏用户(明文密码/银行卡号/姓名/邮箱/手机号/)

相关厂商:暴风影音

漏洞作者:null_z

提交时间:2015-07-14 18:46

公开时间:2015-08-29 10:14

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-25: 细节向核心白帽子及相关领域专家公开
2015-08-04: 细节向普通白帽子公开
2015-08-14: 细节向实习白帽子公开
2015-08-29: 细节向公众公开

简要描述:

可导致部分用户(姓名/银行卡号/手机号/邮箱/密码明文)
不过我想,已经抓到管理员帐号密码明文。一切只是时间问题。

详细说明:

用symfony这个框架搭建的配置不当后台地址http://union.baofeng.com/login抓到管理员帐号密码

这个洞最蛋疼的就是得等,不过管理帐号都搞到了,就不用再等了浏览这个页面http://union.baofeng.com/_profiler/empty/search/results?limit=100关键信息就是第一行的token我们用这个token访问这个http://union.baofeng.com/_profiler/b616dc把token加到_profiler后面我列举几个 姜兆勇 [email protected] 15996110393 320723198510192617 6217001280001247353http://union.baofeng.com/_profiler/60e43b

http://union.baofeng.com/_profiler/79e874秦嘉成 445321198507235214 [email protected] 18620909778 557decc0bfc6ef3dcfeaf4f9f05819af

http://union.baofeng.com/_profiler/e6a93e

http://union.baofeng.com/_profiler/40f295冯晶晶 [email protected] 798c089807b2ec3ff4d67a34f436185c 18201659496

漏洞证明:

修复方案:

你懂得!

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-07-1510:12

厂商回复:

感谢您提交的漏洞,我们会尽快修复

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Jumbo 白帽子 | Rank:52 漏洞数:5)

    怎么抓的

  2. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @null_z 怎么抓的?

  3. 2010-01-01 00:00 null_z 白帽子 | Rank:879 漏洞数:75)

    @Jumbo @BMa 他这个框架配置不当,浏览这个页面http://union.baofeng.com/_profiler/empty/search/results?limit=100

    关键信息就是第一行的token

    我们用这个token访问这个http://union.baofeng.com/_profiler/b616dc

    把token加到_profiler后面,就会显示登录日志,相当于登录日志泄漏了。我也不太懂,

  4. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @null_z 那这里是怎么回事呢?
    抓到管理员帐号密码
    Key Value
    _password "wangnan123"
    _target_path "/admin/"
    _username "bfwangnan"

  5. 2010-01-01 00:00 null_z 白帽子 | Rank:879 漏洞数:75)

    @BMa 管理员登录也对应一个token,用该token就可以看到登录日志,登录日志里有账号密码等登陆信息。

  6. 2010-01-01 00:00 Jumbo 白帽子 | Rank:52 漏洞数:5)

    @null_z 感谢,就是先_profiler/empty/search/results?limit=100获取token,然后查看登录日志