网站地图    收藏   

主页 > 后端 > 网站安全 >

融资城多个漏洞导致敏感信息泄露 - 网站安全

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 登录帐号:陈总手机号,就不写了密码:chenjun1231(就算后台看不到明文密码,这密码好难猜啊~~~)不需要怀疑了吧?当然,要是觉得无所谓,也是可以不修改的。json劫持,callbac...

登录帐号:<陈总手机号,就不写了>

密码:chenjun1231(就算后台看不到明文密码,这密码好难猜啊~~~)

不需要怀疑了吧?当然,要是觉得无所谓,也是可以不修改的。


json劫持,callback问题,GET请求URL是:

http://chatservice.352.com/plugins/blossom/messagelog/searchMessageLog.do?callback=<回调函数>&ownerUserName=<登录的用户userA>&withUserName=<通讯对象userB>&page=9999999&rowsPage=100

通过以上请求,即可获取到userA和userB之间的通讯记录,没有任何难以预测的变量;同时,结合仍未修复的XSS,可以更容易的实现跨域窃取数据(如果不清楚怎么利用,请自行google)

注册两个用户,互相发送文件,就能获取到下载文件的路径:www.352.com/communication/download.do?path=/data/blossom/uploadfiles/member/<通讯记录中的url参数>&certname=<通讯记录中的name参数>

改下载文件的请求,没有鉴权,只要知道路径,就可以任意下载;



由于融资城内部办公使用的是同一个通讯系统,故可以利用该漏洞获取到内部员工的通讯记录;

再利用以上下载文件的请求,就能下载内部发送的文件,好多敏感内容啊。。。

修复方案:

(1)XSS你们懂;

(2)json劫持

(3)文件下载需要鉴权,只有文件的接收者有权下载;

(4)安全意识,融资平台尤其需要;



自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论