漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
人人网某团队合作后台泄漏大量信息
相关厂商:
漏洞作者:
提交时间:
2014-11-23 18:59
修复时间:
2015-01-07 19:00
公开时间:
2015-01-07 19:00
漏洞类型:
重要敏感信息泄露
危害等级:
中
自评Rank:
8
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-11-23: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-07: 细节向公众公开
简要描述:
后台的验证码设计真奇葩
详细说明:
泄漏后台地址:http://60.28.219.72/secure/Dashboard.jspa
未登录状态下会泄漏大量信息,包括项目的一些详情,小组人员,产品更新等等。
然后一个项目参加的人员真多啊,1000多人,然后F12看了下,这里泄漏了登录的用户名。
然后写了个脚本随便爬了些帐号,然后去burp去固定密码123456爆破用户名了一下。
然后感觉爆破出了几个,但是奇葩的就是这个验证码了。
不知道是怎么设计的,每次输入明明正确,总提示我验证码错误。
诶,算了,就这样了吧,虽然没成功登录进去,但是未登录状态泄漏的东西也已经够多的了!
漏洞证明:
http://60.28.219.72/secure/Dashboard.jspa
未登录状态已经有很多敏感信息泄漏了额!
修复方案:
不要对外网。
版权声明:转载请注明来源 px1624@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-11-24 09:53
厂商回复:
thks
最新状态:
暂无