缺陷编号:WooYun-2014-087060
漏洞标题:某外企人力资源服务公司服务器沦陷20W用户信息泄露
相关厂商:北京外企人力资源服务有限公司
漏洞作者:爱上平顶山
提交时间:2014-12-23 10:15
公开时间:2015-02-06 10:16
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2014-12-23: 细节已通知厂商并且等待厂商处理中
2014-12-24: 厂商已经确认,细节仅向厂商公开
2015-01-03: 细节向核心白帽子及相关领域专家公开
2015-01-13: 细节向普通白帽子公开
2015-01-23: 细节向实习白帽子公开
2015-02-06: 细节向公众公开
涉及几百家国内外知名企业企业,
知名企业的第三方服务商安全有待关注。
fesco.com.cn一、注入:
1 |
<mask>1.http://**.**.**/benefit/sysarticle.aspxarcid=121<br></mask> |
注入
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
available databases [17]:<br> [*] DNT<br> [*] FESDATA<br> [*] FesNewTest<br> [*] FesShortMessage<br> [*] festest<br> [*] logbak<br> [*] master<br> [*] model<br> [*] msdb<br> [*] ReportServer<br> [*] ReportServerTempDB<br> [*] tempdb<br> [*] TEST<br> [*] Wei_Pu<br> [*] Wei_Ser<br> [*] weixinService<br> [*] weixintest |
不多说 不深入。二、任意上传
1 |
<mask>1.http://**.**.**/Hlr/login.aspx<br></mask> |
提问 上传图片直接aspx文件 即可
拿下服务器
所以网站源码
简单查询下前7K+的用户: 谁家的自己看邮箱后缀认领
一共近20W用户信息,涉及几百家国内外知名企业
···
改~问题很多
危害等级:高
漏洞Rank:12
确认时间:2014-12-24 10:03
感谢您的反馈,我方已安排人员进行处理,谢谢。
2014-12-24:经过紧急修复,目前所提出的漏洞皆已修复。非常感谢 @爱上平顶山 的及时发现,这也为我们敲响了警钟,在接下来的工作中,我们会严格加强管理。
CCTV看这里!
CCTV看这里!
@px1624 @泳少 ........
CCAV看这里!
我就在IBM开开有木有我。。
我表弟也在ORACLE开开有木有他
CCTV看这里!
CCTV看这里!
@摩西 @Woodee @龍 、 @路西法 .............CCAV
我操,警察叔叔,就是他
fesco...
@疯狗 @寒江不钓 是的 就是他~
@爱上平顶山 这个影响面积确实很大。。尿了
开门 快递到了
@疯狗 eee~
@爱上平顶山 带上手铐吧 骚年
@追寻 O(∩_∩)O~
@龍 、 CCAV.......
fasco ?
@拉手网 你猜
fesco
@Power .......
新人求带
@团长丶Joe 一起搞基啊
我屮艸芔茻!
ccav拍照了,擦
@huc-ray @Neeke ................
你爱上的是平顶山,而我爱上的是你
@卡卡 ...........
求带飞
@ki11y0u 飞不起来
@爱上平顶山 老乡啊,求搞基。
@ki11y0u .........几几
@爱上平顶山 为何你还在这里聊天 警察叔叔不是说撸了站就要带手铐么
@爱上平顶山 什么几几。。。。 - -
@爱上平顶山 同学可否私信个联系地址,我们有小礼物奉上,感谢。
原文连接
的情况下转载,若非则不得使用我方内容。