-
-
漏洞标题: 滴滴打车内网漫游(登录任意司机&乘客账号、查看所有订单、大量内部系统、所有源代码)
-
发表于: 2015-11-27 09:17 1749
-
新闻链接:http://www.wooyun.org/bugs/wooyun-2015-0155420
新闻时间:2015-11-24
新闻正文:
漏洞信息
缺陷编号: WooYun-2015-155420
漏洞标题: 滴滴打车内网漫游(登录任意司机&乘客账号、查看所有订单、大量内部系统、所有源代码)
相关厂商: 小桔科技
漏洞作者: 鸟云厂商认证白帽子
提交时间: 2015-11-24 03:49
公开时间: 2016-01-10 22:00
漏洞类型: 成功的入侵事件
危害等级: 高
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-26: 厂商已经确认,细节仅向厂商公开
简要描述:
本次测试未下载或保留任何敏感数据;
漏洞详情涉及的较敏感截图和文字均已打码;
为了避免对用户造成影响,使用了Wooyun某位小伙伴的账户做演示。
漏洞hash:6c642cf1073c212121c137477761e737
版权声明:转载请注明来源 鸟云厂商@乌云
新闻时间:2015-11-24
新闻正文:
漏洞信息
缺陷编号: WooYun-2015-155420
漏洞标题: 滴滴打车内网漫游(登录任意司机&乘客账号、查看所有订单、大量内部系统、所有源代码)
相关厂商: 小桔科技
漏洞作者: 鸟云厂商认证白帽子
提交时间: 2015-11-24 03:49
公开时间: 2016-01-10 22:00
漏洞类型: 成功的入侵事件
危害等级: 高
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-26: 厂商已经确认,细节仅向厂商公开
简要描述:
本次测试未下载或保留任何敏感数据;
漏洞详情涉及的较敏感截图和文字均已打码;
为了避免对用户造成影响,使用了Wooyun某位小伙伴的账户做演示。
漏洞hash:6c642cf1073c212121c137477761e737
版权声明:转载请注明来源 鸟云厂商@乌云
赞赏
看原图
赞赏
雪币:
留言: