--------------------------------------------------------------
本系列只做已公开漏洞搬运,来源网络,侵权即删
---------------------------------------------------------------
漏洞概要
缺陷编号:wooyun-2016-0228007
漏洞标题:奥鹏教育某处未授权访问可影响大量学生信息
相关厂商:open.com.cn
漏洞作者: 路人甲
提交时间:2016-07-12 16:06
修复时间:2016-07-13 10:00
公开时间:2016-07-13 10:00
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源:http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
漏洞详情
披露状态:
2016-07-12:细节已通知厂商并且等待厂商处理中
2016-07-12:厂商已经确认,细节仅向厂商公开
2016-07-13:厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
RT
详细说明:
在http://learn.open.com.cn/登入
首页-详细信息-查看 查看照片地址
发现目录泄露了
http://oemsresource.open.com.cn/Attachment/ExportTemp/OEMS/PictureTemp/20160711/
学员、老师信息
教师资格证
管理员信息
所有身份证照片
泄露信息太多,不一一列举。
所有截图只为证明危害,已全删除。不要跨省= =
漏洞证明:
如上 ,有些图片,马赛克没打好,审核人员帮忙下,谢谢。
修复方案:
有礼物否~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2016-07-12 17:58
厂商回复:
已提交相关人员处理。-liu
最新状态:
2016-07-13:漏洞已修复,请帮助检查,感谢!-liu
漏洞评价:
评价
注意:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!~
走之前记得点个“在看”哟~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...