2014-06-10:细节已通知厂商并且等待厂商处理中
2014-06-10:厂商已经确认,细节仅向厂商公开
2014-06-20:细节向核心白帽子及相关领域专家公开
2014-06-30:细节向普通白帽子公开
2014-07-10:细节向实习白帽子公开
2014-07-25:细节向公众公开
开发人员要小心啊!!
详细说明:首先我们来到189的网盘,可以看到随便在u后面加上数字就可以看用户公开的共享内容
如下
http://cloud.189.cn/u/xxx
我按照以前的思维,如果一个管理员在最初测试系统的时候想必一定有测试用户的id,那么,一般来说都为最开始的id,如1、2,而且,管理员可能犹豫偷懒没有删除最开始测试用的数据之类的,那么,这就给黑客有可乘之机,下面我来验证我的想法
我们将u后面的id改为1看看会发现什么没。。
http://cloud.189.cn/u/1
访问之后,我们发现一个名为“得力!”的用户,想必这就是最初的用户,于是我开始在这公开的网盘中寻找有用的信息
我们在往下翻的时候看见三个文件都是以.Log结尾的文件,想想看,肯定是某些日志的文件
我们下载下来看看
我们打开文件的时候,随处可见一些信息,如工作之中的文件,一下隐秘的地址
如图
但是这不是洞主想看到的,于是我开始检索数据,搜索pass字段,看有什么发现
哈哈,看到这个我就兴奋了,不出我所料,这日志文件之中肯定包含着密码等信息,于是我打开189邮箱准备登录试试看
果真能进入,哈哈哈,我们接着往下搜索pass
又是一处,我们登录看看
再次登录成功,除此之外,我还看了看紧接着id为1用户的2用户,在其中也发现了一些有用的东西
下载来看看
哈哈,原来是21cn的通信录
还有其中一个txt,里面竟然包含了某后台登录的账户密码,但是可能由于什么原因已经访问不了,但是危险依然存在
结尾:所以说嘛,有时候这些小小的细节可以导致很多网站崩溃,不要小看那些最初的测试账户和那些id为1的大神们!他们可能给你带来意想不到的收获
修复方案:
员工问题
版权声明:转载请注明来源 Hxai11@乌云漏洞回应 厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-06-10 15:22
厂商回复:已处理
最新状态:暂无