北京卡路里科技-keep多处安全漏洞(VMware目录遍历漏洞+用户信息)

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-04-29: 细节已通知厂商并且等待厂商处理中
2016-04-30: 厂商已经确认,细节仅向厂商公开
2016-05-10: 细节向核心白帽子及相关领域专家公开
2016-05-20: 细节向普通白帽子公开
2016-05-30: 细节向实习白帽子公开
2016-06-14: 细节向公众公开

简要描述:

北京卡路里科技
Keep 是一个热爱运动的年轻团队,同时也是一群追求极致体验的 Geek。我们专注移动体育领域的应用开发,倡导开放共享的精神,不模仿,不跟风,只做酷的产品。

在我们生活的这个年代里,健身运动文化正在觉醒,应该有更专业的工具,更纯粹的社区,让好身材来得更容易些。这就是 Keep 正在做的事情,我们希望通过科技驱动,让更多的人热爱健身,喜欢运动。

详细说明:

北京卡路里科技(keep)



一个接口:



QQ20160429-1@2x.png





http://123.57.189.194:8000/



QQ20160429-2@2x.png





QQ20160429-3@2x.png





不少接口



VMware目录遍历漏洞

QQ20160429-0@2x.png





code 区域
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
saslauth:x:499:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
keep:x:500:500::/home/keep:/bin/zsh
rrfeng:x:501:500::/home/rrfeng:/bin/bash
mongod:x:498:499:mongod:/var/lib/mongo:/bin/false
zabbix:x:497:498:Zabbix Monitoring System:/var/lib/zabbix:/sbin/nologin
rabbitmq:x:496:497:RabbitMQ messaging server:/var/lib/rabbitmq:/bin/bash
www-data:x:502:502::/home/www-data:/bin/bash
apache:x:48:48:Apache:/var/www:/sbin/nologin
chunpengwen:x:504:504::/home/chunpengwen:/bin/bash
test:x:505:505::/home/test:/bin/bash
baiyalu:x:506:506::/home/baiyalu:/bin/bash
zhangxinwei:x:507:507::/home/zhangxinwei:/bin/bash
nswbmw:x:508:508::/home/nswbmw:/bin/bash
jiangzhuo:x:510:510::/home/jiangzhuo:/bin/bash
zhaoqian:x:512:512::/home/zhaoqian:/bin/bash
siyuan:x:513:513::/home/siyuan:/bin/bash
cuishuying:x:514:514::/home/cuishuying:/bin/bash
liquanzhou:x:515:515::/home/liquanzhou:/bin/bash
pengyuehui:x:516:516::/home/pengyuehui:/bin/bash
yuanshouchao:x:517:500::/home/yuanshouchao:/bin/bash
liquanzho:x:518:518::/home/liquanzho:/bin/bash
daixiquan:x:519:519::/home/daixiquan:/bin/bash
zhangshaoxiong:x:520:520::/home/zhangshaoxiong:/bin/bash
luojinping:x:521:521::/home/luojinping:/bin/bash
huguoqing:x:522:522::/home/huguoqing:/bin/bash





2、

Locust

记录了用户ID 结合接口 可以获取用户信息



http://123.57.189.194:8089/



QQ20160429-4@2x.png





刷新 非常多



看下:

https://api.gotokeep.com/v1.1/people/54d24942591f5a091f940683



QQ20160429-5@2x.png





不一一尝试。



ok

漏洞证明:

···

修复方案:

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-30 10:18

厂商回复:

Keep是一个晒健身状态的应用,引导用户分享健身动态,晒锻炼成果。这个漏洞中涉及到的接口所返回的信息,在应用中本身就是可以被其他用户获取到的,属于用户公开信息,因此我们评估并没有对用户的隐私数据构成泄漏或者侵害。尽管如此,这次事件仍然暴露出我们在安全建设方面的不足(作为一个初创公司,我们在各方面还都处于起步阶段),我们一定吸取教训,尽最大努力去提升自身安全水平。感谢白帽子对Keep安全的帮助。

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:北京卡路里科技-keep多处安全漏洞(VMware目录遍历漏洞+用户信息) - https://www.15qq.cn/wooyun/750.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知