当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060814

漏洞标题:韵达快递多个系统敏感信息泄露可以劫持后台

相关厂商:韵达快递

漏洞作者: 卡卡

提交时间:2014-05-15 11:17

修复时间:2014-06-29 11:18

公开时间:2014-06-29 11:18

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-15: 细节已通知厂商并且等待厂商处理中
2014-05-15: 厂商已经确认,细节仅向厂商公开
2014-05-25: 细节向核心白帽子及相关领域专家公开
2014-06-04: 细节向普通白帽子公开
2014-06-14: 细节向实习白帽子公开
2014-06-29: 细节向公众公开

简要描述:

昨晚和女神在月光下散步。女神娇羞地说:“啊!天都这么晚了,估计回家都打不着车了”我马上说“前边500米不就是你家小区吗?辛亏我反应快,要不就花大钱了,美女就是会骗钱

详细说明:

svn信息泄露,导致多个网站源码被下载

http://join.yundasys.com/.svn/entries


http://oos.yundasys.com/.svn/entries


http://ioa.yundasys.com/.svn/entries


[{[T3(5}6PE2EPZ3TRYMDYP.jpg


4H{WM7QI@RTJI5P@UUQ16$E.jpg


G6@7QL~XA}2L9UO5EZ}20BC.jpg


<?php
// 数据库配置文件.
define('JOIN_DB_MYSQL_HOST', '10.0.18.3');
define('JOIN_DB_MYSQL_USER', 'oos');
define('JOIN_DB_MYSQL_PASS', 'tr82gF3y7m6eaDBx');
define('JOIN_DB_MYSQL_NAME', 'oos');
define('JOIN_DB_MYSQL_CARSET', 'utf8');
define('JOIN_DB_MYSQL_PREFIX', 'oos_');
//NOSQL数据库配置.
define('YD_REDIS_MAILTRACES_HOST', '10.0.30.3');
define('YD_REDIS_MAILTRACES_PORT', 9600);
define('YD_REDIS_MAILTRACES_AUTH', '');
define('YD_REDIS_MAILTRACES_TIMEOUT', 3);
//配置本地redis服务.
define('YD_REDIS_JOIN_HOST', '127.0.0.1');
define('YD_REDIS_JOIN_PORT', 9400);
define('YD_REDIS_JOIN_AUTH', '');
define('YD_REDIS_JOIN_TIMEOUT', 3);
//存储一般性推送数据的队列.
define('YD_HTTP_SQS_HOST', '10.0.18.3');
define('YD_HTTP_SQS_PORT', 8900);
define('YD_HTTP_SQS_AUTH', 'WKRVTJUXNEGS');
define('YD_HTTP_SQS_CHARSET', 'utf-8');
//淘宝我要寄快递订单队列.
define('YD_HTTP_TAOBAO_SQS_HOST', '10.0.30.3');
define('YD_HTTP_TAOBAO_SQS_PORT', 9800);
define('YD_HTTP_TAOBAO_SQS_AUTH', 'WDRGYAPXFHVS');
define('YD_HTTP_TAOBAO_SQS_CHARSET', 'utf-8');
//我要寄快递 合作方账号和密码
define('PARTNER_INTERFACE_API', 'http://join.yundasys.com/interface.php');
define('PARTNER_TAOBAO_ID', 'taobao');
define('PARTNER_TAOBAO_PASS', 'ssdfaeafeeeee');
define('YD_MAILS_TRACES_QUERY_URL', 'http://10.0.16.3:1603/wsd/cx/qrylst.jsp');


111111111111.png


很早就发现了,一只放着想在深挖下,结果这段时间一直忙,还是提交了吧

漏洞证明:

svn信息泄露,导致多个网站源码被下载

http://join.yundasys.com/.svn/entries


http://oos.yundasys.com/.svn/entries


http://ioa.yundasys.com/.svn/entries


[{[T3(5}6PE2EPZ3TRYMDYP.jpg


4H{WM7QI@RTJI5P@UUQ16$E.jpg


G6@7QL~XA}2L9UO5EZ}20BC.jpg


<?php
// 数据库配置文件.
define('JOIN_DB_MYSQL_HOST', '10.0.18.3');
define('JOIN_DB_MYSQL_USER', 'oos');
define('JOIN_DB_MYSQL_PASS', 'tr82gF3y7m6eaDBx');
define('JOIN_DB_MYSQL_NAME', 'oos');
define('JOIN_DB_MYSQL_CARSET', 'utf8');
define('JOIN_DB_MYSQL_PREFIX', 'oos_');
//NOSQL数据库配置.
define('YD_REDIS_MAILTRACES_HOST', '10.0.30.3');
define('YD_REDIS_MAILTRACES_PORT', 9600);
define('YD_REDIS_MAILTRACES_AUTH', '');
define('YD_REDIS_MAILTRACES_TIMEOUT', 3);
//配置本地redis服务.
define('YD_REDIS_JOIN_HOST', '127.0.0.1');
define('YD_REDIS_JOIN_PORT', 9400);
define('YD_REDIS_JOIN_AUTH', '');
define('YD_REDIS_JOIN_TIMEOUT', 3);
//存储一般性推送数据的队列.
define('YD_HTTP_SQS_HOST', '10.0.18.3');
define('YD_HTTP_SQS_PORT', 8900);
define('YD_HTTP_SQS_AUTH', 'WKRVTJUXNEGS');
define('YD_HTTP_SQS_CHARSET', 'utf-8');
//淘宝我要寄快递订单队列.
define('YD_HTTP_TAOBAO_SQS_HOST', '10.0.30.3');
define('YD_HTTP_TAOBAO_SQS_PORT', 9800);
define('YD_HTTP_TAOBAO_SQS_AUTH', 'WDRGYAPXFHVS');
define('YD_HTTP_TAOBAO_SQS_CHARSET', 'utf-8');
//我要寄快递 合作方账号和密码
define('PARTNER_INTERFACE_API', 'http://join.yundasys.com/interface.php');
define('PARTNER_TAOBAO_ID', 'taobao');
define('PARTNER_TAOBAO_PASS', 'ssdfaeafeeeee');
define('YD_MAILS_TRACES_QUERY_URL', 'http://10.0.16.3:1603/wsd/cx/qrylst.jsp');


111111111111.png

修复方案:

你们懂的~

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-05-15 11:48

厂商回复:

我们正在处理中

最新状态:

2014-05-20:已修复.