当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028294

漏洞标题:上海证券交易所业务系统任意脚本文件源码读取风险

相关厂商:sse.com.cn

漏洞作者: 猪猪侠

提交时间:2013-07-09 13:58

修复时间:2013-08-23 13:59

公开时间:2013-08-23 13:59

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-09: 细节已通知厂商并且等待厂商处理中
2013-07-13: 厂商已经确认,细节仅向厂商公开
2013-07-23: 细节向核心白帽子及相关领域专家公开
2013-08-02: 细节向普通白帽子公开
2013-08-12: 细节向实习白帽子公开
2013-08-23: 细节向公众公开

简要描述:

上海证券交易所官网某处配置不当,导致可读取整个业务系统+主站脚本程序源码。

详细说明:

# 概述
在测试过程中,发现上交所的主站与静态页面采取了负载均衡切割的架构,静态文件通过http://static.sse.com.cn这个域名来访问,而与服务器交互的动态脚本采用各业务系统的二级域,或主站的www.sse.com.cn来解析。
static的配置,并不解析JSP脚本,而中间件的WEB目录却指向了真是的生产源码路径。
所以,间接导致了,通过http://static.sse.com.cn/WEB-INF/web.xml 这个中间件的入口,就可以读取整个www.sse.com.cn业务线的所有脚本文件源码。
# 利用1 -- 业务平台

sse_1.jpg


sse_2.jpg


上市公司登陆接口的验证码生成文件
http://biz.sse.com.cn/sseportal/cs/zhs/yzm/CreadGeneratedCode.jsp
读登录接口验证码生成器的源码,间接暴力破解
http://static.sse.com.cn/sseportal/cs/zhs/yzm/CreadGeneratedCode.jsp

sse_验证码.jpg


# 主站的WEB-INF/web.xml 配置信息读取

sse_portal_index_webxml.jpg


# CA 认证中心
http://biz.sse.com.cn/sseportal/ps/zhs/ca/ca_intro.jsp
http://static.sse.com.cn/sseportal/ps/zhs/ca/ca_intro.jsp

漏洞证明:

# EDU 二级域名频道
http://edu.sse.com.cn/sseportal/newedu/jsp/c200401_p1979.jsp?INCLUEPAGE=/newedu/static/7771.jsp

sse_edu.jpg


http://static.sse.com.cn/sseportal/newedu/jsp/c200401_p1979.jsp
http://static.sse.com.cn/sseportal//newedu/static/7771.jsp
# bond.sse.com.cn 二级域名也可以,自由发挥。
# 5万多个文件,等你来读!

sse_google.jpg

修复方案:

做到完全静态隔离,而不是静态和动态的文件同步在一起。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-07-13 23:21

厂商回复:

暂无

最新状态:

暂无