[公开漏洞]百度91论坛存在漏洞可导致渗透影响数据(安卓网&91)

来源:WooYun 浏览:855次 时间:2014-05-13
做网站找雨过天晴工作室
百度91论坛存在漏洞可导致渗透影响数据(安卓网&91) 相关厂商: 福建网龙 漏洞作者:y0umer 提交时间:2014-03-28 22:27 公开时间:2014-05-12 22:28 漏洞类型:用户资料大量泄漏 危害等级:高 自评Rank:20 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: 无 漏洞详情 披露状态:

2014-03-28:细节已通知厂商并且等待厂商处理中
2014-03-31:厂商已经确认,细节仅向厂商公开
2014-04-10:细节向核心白帽子及相关领域专家公开
2014-04-20:细节向普通白帽子公开
2014-04-30:细节向实习白帽子公开
2014-05-12:细节向公众公开

简要描述:

(安卓网&91) 用户数据可受影响,随意替换apk下载地址。

详细说明:

这个事情得追回到1月份,当时放假没事 所以就看了下91,不看不知道,一看吓一跳!!

漏洞证明:

首先是内网的突破口 bbs.sm.91.com 密码弱口令:000000

index.png



那就直接登录后台了。



然后直接编辑Ucenter、设置IP处直接拿下WEBSHELL



index (1).png





进入内网以后呢,我就开始翻啊翻



巧合的得到了hiapk的数据库链接串



index (2).png





index (3).png





#2 渗透hiapk



index (1)1.png



10.1.242.111
******
d6dAY46b****tmbq



这里直接连接了数据库,然后修改了admin的密码

index (5).png



然后进入了后台。。



index (4).png





进入后台以后怎么办呢? 插件拿shell 在乌云zone说过,这里就不再强调了。



# 进攻91



进过天时地利人和 发现了 ibbs.91.com 与 bbs.game.hiapk.com 同服,当然bbs.game.hiapk.com 也使用同一个ucenter,我们就直接进入了后台(反正已经修改了管理员密码)



index (6).png





这里还是直接后台装插件写了个shell进去



# 91论坛数据库泄漏



index (7).png





# 难道只是数据泄漏那么简单吗?



NO! 这里追回到了 play.91.com 等等!! play是什么呢?当然也就是91助手里下载应用的网站了



index (8).png





可以随意替换应用的下载地址~



index (9).png





这说明什么问题呢,可以随意替换带有后门的应用地址.从而手机种马..远控..恶意扣费. 甚至艳照门... (当然我不会干这些事情)



什么? 还有泄漏???



# 91相册照片泄漏



index (10).png





下面是我们需要思考的问题:



# 数据泄漏应该由谁买单?



# 移动安全归根揭底是什么?



# 如何应对数据泄漏?





修复方案:

# 修改密码,拒绝弱口令



# 内网IP划分



# ...



# 我不要礼物!

版权声明:转载请注明来源 y0umer@乌云 漏洞回应 厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-03-31 10:14

厂商回复:

感谢 y0umer 提交的漏洞,漏洞之前已提交过

最新状态:

暂无