人人网某团队合作后台泄漏大量信息

编号84402
Urlhttp://www.wooyun.org/bug.php?action=view&id=84402
漏洞状态厂商已经确认
漏洞标题人人网某团队合作后台泄漏大量信息
漏洞类型敏感信息泄露
厂商人人网
白帽子px1624
提交日期2014-11-23 18:59:00
公开日期2015-01-07 19:00:00
修复时间(not set)
确认时间2014-11-24 00:00:00
Confirm Spend1
漏洞标签敏感信息泄露 人人网
关注数0
收藏数0
白帽评级
白帽自评rank8
厂商评级
厂商评rank6
漏洞简介
后台的验证码设计真奇葩
漏洞细节

泄漏后台地址:http://60.28.219.72/secure/Dashboard.jspa
未登录状态下会泄漏大量信息,包括项目的一些详情,小组人员,产品更新等等。

1.jpg


然后一个项目参加的人员真多啊,1000多人,然后F12看了下,这里泄漏了登录的用户名。

2.jpg


3.jpg


然后写了个脚本随便爬了些帐号,然后去burp去固定密码123456爆破用户名了一下。

4.jpg


然后感觉爆破出了几个,但是奇葩的就是这个验证码了。

5.jpg


不知道是怎么设计的,每次输入明明正确,总提示我验证码错误。
诶,算了,就这样了吧,虽然没成功登录进去,但是未登录状态泄漏的东西也已经够多的了!

POC

http://60.28.219.72/secure/Dashboard.jspa
未登录状态已经有很多敏感信息泄漏了额!

修复方案

不要对外网。

状态信息 2014-11-23: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-07: 细节向公众公开
厂商回复thks
回应信息危害等级:中漏洞Rank:6 确认时间:2014-11-24 09:53
Showing 1-12 of 12 items.
评论内容评论人点赞数评论时间

@BMa 没、、

px162402015-01-08 14:25:00

jira 还可以直接执行SQL 有深入研究的没

BMa02015-01-08 14:13:00

楼上两个在搞基

小龙02014-11-24 08:19:00

@子非海绵宝宝 诶诶,再发个人人网的去,然后洗洗睡。。

px162402014-11-24 00:47:00

@px1624 优酷聪明啊和万合天宜合作 直接火了56的几个没火起来 因都是主持类的 不是情景类的

子非海绵宝宝02014-11-23 23:50:00

@子非海绵宝宝 是么。。想当年大概07年以前吧,56比优酷牛逼多了

px162402014-11-23 23:46:00

@人人网 人人最近把56卖了 搞了我微博江湖都没的看

子非海绵宝宝02014-11-23 23:14:00

@px1624 龙少最近没提交啥漏洞啊。。

px162402014-11-23 20:59:00

@小龙 sb。。。

px162402014-11-23 20:50:00

@爱上平顶山 不是。。。

px162402014-11-23 20:50:00

目测 设计团队``

爱上平顶山02014-11-23 19:49:00

劈叉傻叼,爷爷来看你

小龙02014-11-23 19:20:00