登录帐号:<陈总手机号,就不写了>
密码:chenjun1231(就算后台看不到明文密码,这密码好难猜啊~~~)
不需要怀疑了吧?当然,要是觉得无所谓,也是可以不修改的。
json劫持,callback问题,GET请求URL是:
http://chatservice.352.com/plugins/blossom/messagelog/searchMessageLog.do?callback=<回调函数>&ownerUserName=<登录的用户userA>&withUserName=<通讯对象userB>&page=9999999&rowsPage=100
通过以上请求,即可获取到userA和userB之间的通讯记录,没有任何难以预测的变量;同时,结合仍未修复的XSS,可以更容易的实现跨域窃取数据(如果不清楚怎么利用,请自行google)
注册两个用户,互相发送文件,就能获取到下载文件的路径:www.352.com/communication/download.do?path=/data/blossom/uploadfiles/member/<通讯记录中的url参数>&certname=<通讯记录中的name参数>
改下载文件的请求,没有鉴权,只要知道路径,就可以任意下载;
由于融资城内部办公使用的是同一个通讯系统,故可以利用该漏洞获取到内部员工的通讯记录;
再利用以上下载文件的请求,就能下载内部发送的文件,好多敏感内容啊。。。
### 通讯记录截图 ###### 下载文件截图 ###
### 无意中看到的给融资城报告漏洞的白帽子黑客的信息 ###
还好暂时没看到我的,快修复漏洞吧,要不然我的信息也要侧漏了,要知道根本没有礼物,就不该提供个人信息!
修复方案:
(1)XSS你们懂;
(2)json劫持
(3)文件下载需要鉴权,只有文件的接收者有权下载;
(4)安全意识,融资平台尤其需要;
##### 不要等到你们的资金监管系统被搞定了才知道安全的重要! #####
##### 资金监管系统白帽子不会去动,毕竟只是测试;但是不代表别人不会动,且行且珍惜~ #####
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;