[公开漏洞]永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏

来源:WooYun 浏览:1867次 时间:2014-07-25
做网站找雨过天晴工作室
永远不要小看id为1的力量#中国电信员工失误导致部分189邮箱用户密码泄漏 相关厂商: 世纪龙信息网络有限责任公司 漏洞作者:Hxai11 提交时间:2014-06-10 14:36 公开时间:2014-07-25 14:38 漏洞类型:敏感信息泄露 危害等级:高 自评Rank:12 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: 无 漏洞详情 披露状态:

2014-06-10:细节已通知厂商并且等待厂商处理中
2014-06-10:厂商已经确认,细节仅向厂商公开
2014-06-20:细节向核心白帽子及相关领域专家公开
2014-06-30:细节向普通白帽子公开
2014-07-10:细节向实习白帽子公开
2014-07-25:细节向公众公开

简要描述:

开发人员要小心啊!!

详细说明:

首先我们来到189的网盘,可以看到随便在u后面加上数字就可以看用户公开的共享内容

如下

http://cloud.189.cn/u/xxx

我按照以前的思维,如果一个管理员在最初测试系统的时候想必一定有测试用户的id,那么,一般来说都为最开始的id,如1、2,而且,管理员可能犹豫偷懒没有删除最开始测试用的数据之类的,那么,这就给黑客有可乘之机,下面我来验证我的想法



我们将u后面的id改为1看看会发现什么没。。



http://cloud.189.cn/u/1





访问之后,我们发现一个名为“得力!”的用户,想必这就是最初的用户,于是我开始在这公开的网盘中寻找有用的信息



我们在往下翻的时候看见三个文件都是以.Log结尾的文件,想想看,肯定是某些日志的文件

我们下载下来看看

我们打开文件的时候,随处可见一些信息,如工作之中的文件,一下隐秘的地址

如图

QQ图片20140531231510.jpg





但是这不是洞主想看到的,于是我开始检索数据,搜索pass字段,看有什么发现

QQ图片20140531231705.jpg





哈哈,看到这个我就兴奋了,不出我所料,这日志文件之中肯定包含着密码等信息,于是我打开189邮箱准备登录试试看

QQ图片20140531231910.jpg







果真能进入,哈哈哈,我们接着往下搜索pass

QQ图片20140531232205.jpg



又是一处,我们登录看看

QQ图片20140531232258.jpg





再次登录成功,除此之外,我还看了看紧接着id为1用户的2用户,在其中也发现了一些有用的东西



QQ图片20140531232759.jpg





下载来看看

31232918164ae869bc3aa0fd4f4e77cde0a8bb30.jpg





哈哈,原来是21cn的通信录



还有其中一个txt,里面竟然包含了某后台登录的账户密码,但是可能由于什么原因已经访问不了,但是危险依然存在



31233121d176178cc6bacdf8f0de9f9128d722d8.jpg





结尾:所以说嘛,有时候这些小小的细节可以导致很多网站崩溃,不要小看那些最初的测试账户和那些id为1的大神们!他们可能给你带来意想不到的收获

漏洞证明:

QQ图片20140531231910.jpg

修复方案:

员工问题

版权声明:转载请注明来源 Hxai11@乌云

漏洞回应 厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-06-10 15:22

厂商回复:

已处理

最新状态:

暂无