当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-084669

漏洞标题:爱奇艺某系统配置不当到可到全网用户库(点到即止)

相关厂商:奇艺

漏洞作者: s0mun5

提交时间:2014-11-25 17:55

修复时间:2015-01-09 17:56

公开时间:2015-01-09 17:56

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-25: 细节已通知厂商并且等待厂商处理中
2014-11-25: 厂商已经确认,细节仅向厂商公开
2014-12-05: 细节向核心白帽子及相关领域专家公开
2014-12-15: 细节向普通白帽子公开
2014-12-25: 细节向实习白帽子公开
2015-01-09: 细节向公众公开

简要描述:

某系统配置不当直入内网加上内网信息控制不严格导致全网用户库可访问

详细说明:

http://111.206.22.196:8080/login.action
爱奇艺管理后台 测试后台
struts命令执行

Snip20141122_1.png

Snip20141122_2.png


查看数据库配置

driverClass=com.mysql.jdbc.Driver
jdbcUrl=jdbc\:mysql\://10.1.30.4\:3306/cms_test3?useUnicode\=true&characterEncoding\=utf8
username=cmsadmin
password=cmsadmin
idleConnectionTestPeriod=60
idleMaxAge=60
maxConnectionsPerPartition=10
minConnectionsPerPartition=5
partitionCount=3
acquireIncrement=5
statementCacheSize=50
releaseHelperThreads=3


获得部分内部用户账号
https://mail.iqiyi.com/owa/auth/logon.aspx?replaceCurrent=1&url=https%3a%2f%2fmail.iqiyi.com%2fowa
通过owa碰撞后 得到一个可登陆用户。

mask 区域
*****me*****

520184.zmq 朱美琪

mask 区域
*****me*****

@qiyi.com
由于qiyi使用ldap认证,此账号直接登录成功vpn。

Snip20141125_4.png

漏洞证明:

怎么说呢,即使在内网,信息也不可以随便放,还是需要控制权限。
SVN:

Snip20141125_5.png


WIKI:
http://wiki.qiyi.domain
wiki任意用户可以查看所有信息,看我找到了什么

FTP/WEB地址
http://10.1.20.42/ ( 10.1.20.42 测试环境,连接的数据库,ip,接口,都是测试机的.)
http://10.1.20.64/ (10.1.20.64 线上环境,连接的数据库都是生产环境的)

FTP账户(两台机器都一致):
账户:webid密码:2l1jEL5zJhdzxl07eI0t38
PPS元宝体系 测试环境FTP 账户 密码 10.23.84.32 webid 2l1jEL5zJhdzxl07eI0t38
风车项目 测试环境FTP 账户 密码 10.23.84.31 webid 2l1jEL5zJhdzxl07eI0t38


转至元数据结尾
被刘延奎添加,被解刚最后更新于十一月 17, 2014 (查看更改)
转至元数据起始
Linux 编码器 和 Windows 编码器 管理系统:
一、svn权限申请:
走爱奇艺的ticket svn申请流程;申请地址:
https://scm.qiyi.domain:18080/svn/zhibo/lcms-linux (linux版本)
https://scm.qiyi.domain:18080/svn/zhibo/lcms-windows (windows版本)
一、操作流程:
1.登陆: 固定分配的用户名密码,后期用奇艺的用户名密码登陆(出现邮箱登录故障请用用户名:admin,密码:liveadmin1q2w3e4r5可临时登陆)
2.添加频道:生成xml
3.启动编码:调用linux c++程序解析xml开始编码 ( c++相关对接人员:孙豹(linux);刘鹏(windows) )
4.停止编码:kill c程序停止编码
维护人员:刘辉
二、奇艺ldap登陆验证(只对linux编码器做过验证,windows编码器用的原来的用户名密码验证的)
调用10.11.130.35 上的服务器做ldap验证 代码目录/data/web
调用方式:http post
接口地址:http://10.11.130.35
参数格式:{"username":xxx,"password":"xxx"}
返回格式:{'status':0,'message':'错误信息'} 或者{'status':1,'message':'success'}
维护人员:刘辉
三、电视墙全部预览功能
1.地址类似 http://10.121.33.200/show.php
2.用户名:admin
初始密码:Qiyi@123


2.zabbix 访问地址
测试环境:
http://10.121.75.59/zabbix/
部署环境:
http://10.153.56.141/
机器人账号列表
转至元数据结尾
被尹非凡添加,被尹非凡最后更新于四月 23, 2014
转至元数据起始
机器人账号UID范围:1065000000 ~ 1066000000
Email规律:iqiyidemo_xxxx@qiyi.com xxxx为4位随机字符串
密码:iqiyidemo_1065


下面的才是重点,所有用户信息的rsync备份
http://wiki.qiyi.domain/pages/viewpage.action?pageId=22839351

用户基本信息
访问rsync服务器的账号:passport, 密码:passport
1.爱奇艺email和手机用户
rsnc地址:passport@10.10.135.62::backup/user
字段顺序:
| puid | suid | uname | email | acode | activated | passwd | phone | gender | birthday | province | city | status | icon | work | income | regip | jointime | extinfo | question | answer | source | fromurl | email_or_mobile | edu | industry | self_intro | real_name | personal_url | pass_md5 | agent_type | id_card |
2.爱奇艺第三方用户
rsync地址:passport@10.10.135.62::backup/thirdparty_profile
字段顺序
| suid | realname | nickname | gender | birthday | phone | province | city | icon | work | income | edu | industry | self_intro | personal_url | id_card | updated_items | snstype | thirdparty_id | access_token | refresh_token | token_expire | regip | addtime | extinfo | agent_type | email | thirdparty_icon |
3.爱奇艺pps用户
rsync地址:passport@10.10.135.62::backup/pps_*
字段顺序:
| suid | uname | email | acode | activated | passwd | phone | gender | birthday | province | city | status | icon | work | income | regip | jointime | extinfo | question | answer | source | fromurl | email_or_mobile | edu | industry | self_intro | real_name | personal_url | pass_md5 | agent_type | id_card | find_pass_email | user_name |
4.爱奇艺亚账号用户
rsync地址:passport@10.10.135.62::backup/qiyi_sub_profile
字段顺序:
| suid | uname | email | acode | activated | passwd | phone | gender | birthday | province | city | status | icon | work | income | regip | jointime | extinfo | question | answer | source | fromurl | email_or_mobile | edu | industry | self_intro | real_name | personal_url | pass_md5 | agent_type | id_card | mac_address |


Snip20141125_6.png

Snip20141125_7.png


这种东西怎么能随便让普通员工看呢

修复方案:

加固外网 控制权限

版权声明:转载请注明来源 s0mun5@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-11-25 18:14

厂商回复:

感谢提交, 我们正在对出现的问题进行处理。
稍后会有小礼物送上,再次感谢白帽子的关注。

最新状态:

暂无