漏洞详情

披露状态:

2014-09-27: 细节已通知厂商并且等待厂商处理中
2014-09-30: 厂商已经确认,细节仅向厂商公开
2014-10-10: 细节向核心白帽子及相关领域专家公开
2014-10-20: 细节向普通白帽子公开
2014-10-30: 细节向实习白帽子公开
2014-11-11: 细节向公众公开

简要描述:

这件事起源于我在微博看到格子君发了个社团联盟的功能...
为社团迎新提供最棒哒社团迎新工具!Online报名!一次解决部门分配、活动安排、群发短信所有问题!
像我们这种渣破技术社团,每年都吸引不到漂亮的学妹来..本想注册一下宣传一下,没想到引发了一场血案,欲知后事如何,请看漏洞详情

详细说明:

书接上一回
我怀着激动的心情在填写资料申请账号时,职业习惯地见框就X.管理居然是个懂技术的,回复我

1.jpg


( ´_ゝ`)好吧,被发现了,然后我就如实填写了一下,谁知道管理还给不我过去(╯°口°)╯(┴—┴

2.jpg


这尼玛是在注册乌云吧,还要提交漏洞(╯°口°)╯(┴—┴
唔...既然你都这么要求了,那就顺手检测一下吧╮( ̄▽ ̄)╭
通过1个小时的踩点,没发现web上有啥漏洞,看网站也不是啥php jsp asp.net写的
应该是python神马的
通过大数据查creatingev.com到一个邮箱[email protected]  密码为63f649c3c1fc73e855f7b4a00fbcf41e  解密后是Nada1622
打开mail.creatingev.com mail.kechenggezi.com 都是404
猜用的是第三方提供的企业邮箱 通过企业QQ的忘记密码功能找回域名creatingev.com 

3.png


得到管理账号是nada 用解出来的密码登陆一下 成功了..( ̄▽ ̄)
然后在邮件里面搜索admin git 账号 密码 之类的关键词
找到了地址http://ci.kechenggezi.com/
拿里面的账号密码登陆一下,成功

5.png


有github,有改代码权限 不会rb 啥都看不懂,就不继续拿服务器权限了 Σ(  ̄□ ̄||)
唔 渗透测试到此结束
说了这么久 我最后就想问一句:"你(中)给(国)不(黑)给(哪)我(家)注(强)册?"(・∀・)

漏洞证明:

5.png

修复方案:

改密码

标签: none

评论已关闭