当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011730

漏洞标题:百度某应用beidou(北斗)架构遍历!

相关厂商:百度

漏洞作者: shine

提交时间:2012-09-04 13:12

修复时间:2012-10-19 13:13

公开时间:2012-10-19 13:13

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-04: 细节已通知厂商并且等待厂商处理中
2012-09-04: 厂商已经确认,细节仅向厂商公开
2012-09-14: 细节向核心白帽子及相关领域专家公开
2012-09-24: 细节向普通白帽子公开
2012-10-04: 细节向实习白帽子公开
2012-10-19: 细节向公众公开

简要描述:

原来百度的项目叫“北斗星计划”(北斗--大熊星座熊背和尾巴也。岂是百度大脚熊掌也?哈哈!)!

详细说明:

百度现在的j2ee应用架构开始占主流了,又是典型的web服务器搭配配置失误所致:



应该是做过处理了,只能读取.xml文件(如果是普通大型站点,到此就为止了,但百度的架构比较大!)。不过,源代码其实也没太多用处,j2ee应用的精华在于配置文件,j2ee另一特点:系统越大配置文件就越多!



读取和猜解及整理xml,都用了两个多小时(累死人啊!):



不一一详细贴配置文件内容了(不厚道!另外确实做了技术架构的设计及维护策略,不像一些电商纯粹简单搭配使用开源框架(也不知道用不用的了!跟风啊!)。),说说百度j2ee的技术架构:
web服务器:Nginx + Tomcat(集群,可能上面还有更大一层分布式设计!)


(如果是hibernate框架必须读去到DTO类文件;如果是ibatis需要读取对象配置文件;才能知道详细数据库结构(这里不知道百度好象没有使用ibatis框架,这样的分布式系统使用ibatis更好点!)。这样在如:手工sql注射时提供便利!)
数据层及开发框架:(memcached(内存对象缓存系统) + hibernate)


(这里要看哪个框架占主导位置,因为关系到业务逻辑的配置,当然,我希望是Spring,那意味着系统结构更大!)
发现业务及访问层,单纯靠Struts2是不够了,需要大量使用AOP及IOC,所以这里Spring在这里占主导:
包括分布式系统配置(包括:JMS分布式系统消息组件!)





MVC模式的struts2框架是可以遍历文件目录的(根据配置,好象也使用Spring MVC以及FreeMarker引擎 ):


首先,我们根据配置文件找到众多子应用配置:



然后就知道每个子文件的配置目录了:



另外,对jsp页面的访问用拦截器稍微做一下权限控制啊!


漏洞证明:

另附一个应用的两处(暂时没什么危害):
http://baidutv.baidu.com/WEB-INF/web.xml
http://123.125.114.155/WEB-INF/web.xml



以及一处svn:http://f.baidu.com/fs/inquire/.svn/entries



修复方案:


敏感信息又让哥多了好多字典关键字及线索(我再仔细看看,先休息一下)!
百度发大脚公仔,熊掌!熊掌!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2012-09-04 13:43

厂商回复:

感谢你对百度安全的关注,我们马上安排处理。

最新状态:

暂无