易车某站未授权访问引发注入50+系统可控3千+内部员工信息泄露

漏洞概要

缺陷编号:WooYun-2015-0104732

漏洞标题:易车某站未授权访问引发注入50+系统可控3千+内部员工信息泄露

相关厂商:易车

漏洞作者:Comer

提交时间:2015-03-30 14:05

公开时间:2015-05-14 14:28

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开

简要描述:

RT

详细说明:

历史漏洞看到easypass.cn站中一子域op.easypass.cn谷歌搜索之得出信息不多。gouxue百度后

均可直接访问

每个系统进到权限那块均可做相应操作

漏洞证明:

内部组织架构

爬完目录有一上传点,不才无果。心想酱纸的系统注入应该有...果然

得知当前链接OperationSystem库,既然有组织架构就count一下员工数

各员工信息

此库露出去不管是社工还是撞库还是挖墙脚....想想都不好意思了啊~对了,做内控的话权限这块儿必须得维护到位哇,不然一个转身就被内人钻空子,虽不可避免但要控制到最小。

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-3014:26

厂商回复:

非常感谢给易车帮助,我们尽快处理,谢谢

最新状态:

2015-03-30:已经修复,非常感谢对易车的支持

评价

  1. 2010-01-01 00:00 greg.wu 白帽子 | Rank:735 漏洞数:68)

    再刷估计就要小厂商了。。。先消停会。。。

  2. 2010-01-01 00:00 Comer 白帽子 | Rank:299 漏洞数:25)

    @greg.wu 这个大小厂商倒没啥,关键在漏洞影响哇