漏洞概要 关注数(45) 关注此漏洞
缺陷编号: WooYun-2014-80889
漏洞标题: 盛大某系统设计缺陷可导致上千后台地址暴露
相关厂商: 盛大网络
漏洞作者: 3King
提交时间: 2014-10-26 19:42
公开时间: 2014-10-26 21:04
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 认证设计不合理 设计错误
漏洞详情
披露状态:
2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-26: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-10-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
最后一波盛大系列漏洞放出~~ 冲击本月最努力洞主~  ̄︶ ̄
详细说明:
UAM,是盛大的一款统一应用管理系统,它提供盛大各子系统统一的授权管理服务,以此来保护盛大各业务系统后台的授权安全。
当访问接入UAM的盛大系统后台时,会自动跳转到UAM的登录界面,并传递两个参数:SubSystemCode、ReturnUrl。
授权IP下,会跳转到UAM的登录界面。
经过分析,目前SubSystemCode的最大值为3700左右,那么意味着我们可以获取到盛大3700左右个后台的地址被获取。
那么我们可以写个脚本批量导出这么千个后台的地址。
漏洞证明:
修复方案:
·修改部分逻辑。改为权限验证成功后再输出后台地址并跳转。
·给20Rank不过分吧..?
版权声明:转载请注明来源 3King@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-26 21:04
厂商回复:
经验证不存在此漏洞,需要授权IP,还有,不要把以前的漏洞发上来!!!
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评价
-
@雅柏菲卡 这属于内网系统,他认为这个缺陷他们无法修复,所以认为这不是漏洞。而我认为第一,即使内网系统漏洞他们也应确认并评估危害,而不是不讲理地选择忽略;第二,通过这个缺陷确实能导致敏感信息泄露,这与他们能不能修复它无关。就这个漏洞来说,我们可以通过讨论来交流看法,因为乌云本身就是一个交流的平台。让我气愤的是,当时私下讨论的时候我确实没有收到这个问题的任何反馈,而他却说当时已经反馈给我已知晓。在没有弄清事实的情况下还说什么给了不少礼物 还在这里报 嫌礼物少这类言论。你说你很伤心,反过来你不觉得这些话很伤人吗?
20# 回复此人 -
奉劝厂商不要NB 搞你也就是多花点时间问题 白帽好心提给你不错了
35# 回复此人 -
@盛大网络 @炯炯虾 关于礼物的事,你应该是长期在sdg工作的,有些情况你可能不知道,毕竟sdg和sdo都有安全部,我说明一下情况。12年9月当时刚入乌云,发到盛大漏洞第六个时,他们盛大在线私下联系我,说希望由于一些东西比较敏感,希望不要把漏洞发到乌云了,为了表示感谢,可以送点实用的礼物。当时和他们那个联系我的员工(许**)聊得很不错,从那时开始,大漏洞都是私下给了他们的。13年4月左右,收到了盛大在线的礼物bambook手机和电子书和你们盛大游戏的一个鼠标垫、一个小吉祥物。就后来盛大在线合并到了盛大游戏,也就是现在的你。截止到现在,就再没收到过你们任何礼物了。这两年里私下向你们提交了70多个漏洞,涉及数据库300多个,而且两年前你们送的鼠标垫原因是你们盛大游戏的全游戏活动平台sql debug,和今天的漏洞没半毛钱关系。情况就是这样。盛大游戏,你们给的真的不多。。。何况也不是求着你们给的。
36# 回复此人 -
看大牛吵架都能学到不少知识~~~不错,不错
46# 回复此人
评论