京东SAF服务测试服务器存未授权访问

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-05-08: 细节已通知厂商并且等待厂商处理中
2016-05-10: 厂商已经确认,细节仅向厂商公开
2016-05-20: 细节向核心白帽子及相关领域专家公开
2016-05-30: 细节向普通白帽子公开
2016-06-09: 细节向实习白帽子公开
2016-06-24: 细节向公众公开

简要描述:

京东SAF服务测试服务器未授权访问

详细说明:

京东SAF服务测试服务器admin访问



http://58.16.64.31/index.action

直接Admin用户登录,虽然是测试系统,但还是可以暴露一些信息

用户:

123.png





SAF管理面板:

11.png



直接是admin权限操作



最近还有人进行测试操作,说明还在使用:

22.png



漏洞证明:

http://58.16.64.31/index.action

直接Admin用户登录,虽然是测试系统,但还是可以暴露一些信息

用户:

123.png





SAF管理面板:

11.png



直接是admin权限操作



修复方案:

内网访问,需登录

版权声明:转载请注明来源 tiebuchen@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2016-05-10 09:50

厂商回复:

经确认,该问题为第三方厂商遗弃业务,已通知其修复处理。非常感谢大家对京东安全的支持!

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:京东SAF服务测试服务器存未授权访问 - https://www.15qq.cn/wooyun/507.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知