漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090992
漏洞标题:京东某站配置不当导致任意文件读取及延伸
相关厂商:京东商城
漏洞作者: 杀器王子
提交时间:2015-01-10 10:55
修复时间:2015-01-15 10:56
公开时间:2015-01-15 10:56
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-10: 细节已通知厂商并且等待厂商处理中
2015-01-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
大量内部信息泄露,多个内部平台(公关平台)可配置host访问,多个内部邮箱泄露
详细说明:
http://111.206.227.125
目测是做了负载均衡的 其中有一台机器有问题
/目录直接映射到了web上
收集信息发现这台机器上的几个业务
tingspider.jd.com
yuqing.jd.com
psm.jd.local
man.psm.jd.local
UMP-Monitor
通过每个站的web.xml为入口 是可以拿到全站源码的
漏洞证明:
京东的舆情监控系统,从各个媒体上抓取信息(是不是有人说坏话?)
tingspider是爬虫系统
以下信息仅作证明
## mysql username password
ting.jdbc.username=ting_rw
ting.jdbc.password=@A3#wacJ9StXyamPNKqkn{w2e
## erp key
ting.h
*****8EC05B4A83EE26F5B18252B6C*****
1BDBF343FAD801CF08E4B5C651264A01520DD
ting.hrm.ws.seed=C60
*****74ABBF9733A*****
*****c.toke*****
4cc2f286abf21086478c1465e8
club.soa.rpc.token=E40D8
*****B4A83EE26F5B18252B*****
197F7C5D91BDBF343FAD801CF08E4B5C651264A01520DD
message.ws.content=E4
*****CEE09A0CAD88C91A774E1D3197F7C*****
ioms.soa.content=E40D832CAFF2C
*****CAD88C91A774E1D3197F7C5D91B*****
*****45A448A7*****
E5EBE551FE9AA6FF322A21210B0D
修复方案:
检查配置
版权声明:转载请注明来源 杀器王子@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-15 10:56
厂商回复:
漏洞Rank:12 (WooYun评价)
最新状态:
暂无