河狸家后台管理系统后台弱口令大量敏感信息泄露

admin 2017年5月3日08:09:54评论537 views字数 229阅读0分45秒阅读模式
摘要

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2016-182809

漏洞标题: 河狸家后台管理系统后台弱口令大量敏感信息泄露

相关厂商: helijia.com

漏洞作者: 胡阿尤

提交时间: 2016-03-10 09:00

公开时间: 2016-04-24 11:00

漏洞类型: 后台弱口令

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 弱口令 管理后台对外 安全意识不足 安全意识不足

0人收藏


漏洞详情

披露状态:

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

RT

详细说明:

芝麻屋管理后台存在弱口令,用户名那默认设置的admin,然后对着admin这个用户试了好多口令都没成功,就快要放弃了,灵光一闪,为啥不试试别的用户名呢?于是就有下面的内容。

code 区域
http://101.251.214.139/zmw/index.jsp
test test

成功登录,有好多功能可以操作啊.

河狸家后台管理系统后台弱口令大量敏感信息泄露

用户管理,已经有300多万用户了,而且每分钟都会增加几个新用户,推广的很好啊。

河狸家后台管理系统后台弱口令大量敏感信息泄露

技师管理,一万六千多的技师呢,还有美女照片哦,当然也有怪蜀黍。

河狸家后台管理系统后台弱口令大量敏感信息泄露

河狸家后台管理系统后台弱口令大量敏感信息泄露

还可以定位技师的位置呢,基本是实时更新了。

河狸家后台管理系统后台弱口令大量敏感信息泄露

然后是订单管理,有近350万条记录呢,客户的手机号、地址等信息应该是很敏感的吧。

河狸家后台管理系统后台弱口令大量敏感信息泄露

再然后是充值卡管理,不但可以查询,还可以自己生成充值码哦,当然我没有试哈,不知道这个账户有没有这个权限。

河狸家后台管理系统后台弱口令大量敏感信息泄露

最后我们再看看管理员管理,好多管理员啊,200多个。。。

这么多人,不好管理吧。

河狸家后台管理系统后台弱口令大量敏感信息泄露

以用户名作为密码爆破下,吓死我了,这么多,其他弱口令就不尝试咯。

漏洞证明:

河狸家后台管理系统后台弱口令大量敏感信息泄露

河狸家后台管理系统后台弱口令大量敏感信息泄露

修复方案:

加强员工安全意识

管理后台做必要隐藏

版权声明:转载请注明来源 胡阿尤@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-10 11:00

厂商回复:

谢谢白帽反馈此安全漏洞。已经确认存在内部系统若口令问题。正紧急排查所有系统的弱口令问题及实施外网访问的隔离。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-10 09:41 | 土夫子 ( 普通白帽子 | Rank:507 漏洞数:88 | 看似山穷水尽,终将柳暗花明)

    1

    亮哥无语了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin