当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0210470

漏洞标题:苏州轨道交通信息泄露严重问题

相关厂商:苏州轨道交通

漏洞作者: 蓝莓说

提交时间:2016-05-19 14:50

修复时间:2016-07-07 16:40

公开时间:2016-07-07 16:40

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-19: 细节已通知厂商并且等待厂商处理中
2016-05-23: 厂商已经确认,细节仅向厂商公开
2016-06-02: 细节向核心白帽子及相关领域专家公开
2016-06-12: 细节向普通白帽子公开
2016-06-22: 细节向实习白帽子公开
2016-07-07: 细节向公众公开

简要描述:

前几天去苏州旅游,坐地铁遇到啦这么高科技的东西【云购票机微信支付】

详细说明:

FBC042C95F2A49A2E1106B6833A2D40F.png


FDF9F8BF51856B98E87F7BF743636885.png


回家没事看这个微信地址发现啦.svn信息惊呆啦,继续深入发现
http://**.**.**.**:8090/.svn/wc.db 下载啦个SQLiteSpy.exe来读取数据库信息

)%60%}}T}EA6][JK}}@RTXV.png


怎么查看代码信息呢,原来是这样找到对应文件的效验信息$sha1$ 取md5前两位作为子文件夹即可得到该文件夹的源代码
Application/Home/Conf/config.php 54147de0309dbf67abfd209a09cbe541508f8f57
http://**.**.**.**:8090/.svn/pristine/54/54147de0309dbf67abfd209a09cbe541508f8f57.svn-base
http://**.**.**.**:8090/.svn/pristine/6c/6c9d2d12321e5d44e986f4ba5a47b2396400ca8a.svn-base
在其他ip发现啦redis root权限可以拿下服务器你们懂得
http://**.**.**.**:8081/.svn/pristine/f8/f88de23430a626342e404c71399eeb070792ebc9.svn-base
/* redis 配置 */
'DATA_CACHE_PREFIX' => 'redis_tem_',
'DATA_CACHE_TYPE' => 'Redis', //默认动态缓存为Redis
'REDIS_RW_SEPARATE' => false, //Redis读写分离 true 开启
'REDIS_HOST' => '**.**.**.**', //redis服务器ip,多台用逗号隔开;读写分离开启时,第一台负责写,其它[随机]负责读;
'REDIS_PORT' => '6379', //端口号
'DATA_CACHE_TIMEOUT' => '300', //超时时间
'REDIS_PERSISTENT' => false, //是否长连接 false=短连接
'REDIS_AUTH' => 'yitie@123456', //AUTH认证密码
'DATA_CACHE_TIME' => '10800', // 数据缓存有效期 0表示永久缓存
/* 【replace end】 */

_~B]Z%OADNIAUM7]$_}4$6U.png


漏洞证明:

QPTJ@V{3F$~J1_8@7TF{{GX.png


LQ~HO[7QU{SN~HRM`KP648X.png


服务器中还泄露啦 svn连接地址你们所开发的所以项目都在里面,安全要注意啦

修复方案:

服务器中还泄露啦 svn连接地址你们所开发的所以项目都在里面,安全要注意啦,线上服务器尽量别保留 .svn信息或者对该文件进行处理设置403及无读取权限.redis别默认端口及root启动

版权声明:转载请注明来源 蓝莓说@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-05-23 16:34

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.

最新状态:

暂无