新贷p2p系统后台低权限读取文件(官网邮箱已沦陷)

编号132594
Urlhttp://www.wooyun.org/bug.php?action=view&id=132594
漏洞状态未联系到厂商或者厂商积极忽略
漏洞标题新贷p2p系统后台低权限读取文件(官网邮箱已沦陷)
漏洞类型敏感信息泄露
厂商新贷p2p
白帽子Xser
提交日期2015-08-08 12:53:00
公开日期2015-09-22 12:54:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank8
漏洞简介
RT
漏洞细节

官网给了一些演示http://www.xindaip2p.com/Item/list.asp?id=1485
我们随便打开一个http://666.xindaip2p.com/xindai/admin
用户名密码口令都是ceshi1
登陆进去看看

QQ截图20150808113021.png


然后找到扩展管理,看到安全检测,最后打开木马查杀
特征就填一个$
然后搜索

QQ截图20150808113142.png


等会就列出很多文件了,我们找找有用,结果找到邮箱密码配置那些

QQ截图20150808113229.png


QQ截图20150808113318.png


成功登陆进去了

QQ截图20150808113339.png


POC

官网给了一些演示http://www.xindaip2p.com/Item/list.asp?id=1485
我们随便打开一个http://666.xindaip2p.com/xindai/admin
用户名密码口令都是ceshi1
登陆进去看看

QQ截图20150808113021.png


然后找到扩展管理,看到安全检测,最后打开木马查杀
特征就填一个$
然后搜索

QQ截图20150808113142.png


等会就列出很多文件了,我们找找有用,结果找到邮箱密码配置那些

QQ截图20150808113229.png


QQ截图20150808113318.png


成功登陆进去了

QQ截图20150808113339.png


修复方案

状态信息 2015-08-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-22: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复(not set)
回应信息未能联系到厂商或者厂商积极拒绝漏洞Rank:8 (WooYun评价)