漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0210470
漏洞标题:苏州轨道交通信息泄露严重问题
相关厂商:苏州轨道交通
漏洞作者: 蓝莓说
提交时间:2016-05-19 14:50
修复时间:2016-07-07 16:40
公开时间:2016-07-07 16:40
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-19: 细节已通知厂商并且等待厂商处理中
2016-05-23: 厂商已经确认,细节仅向厂商公开
2016-06-02: 细节向核心白帽子及相关领域专家公开
2016-06-12: 细节向普通白帽子公开
2016-06-22: 细节向实习白帽子公开
2016-07-07: 细节向公众公开
简要描述:
前几天去苏州旅游,坐地铁遇到啦这么高科技的东西【云购票机微信支付】
详细说明:
回家没事看这个微信地址发现啦.svn信息惊呆啦,继续深入发现
http://**.**.**.**:8090/.svn/wc.db 下载啦个SQLiteSpy.exe来读取数据库信息
怎么查看代码信息呢,原来是这样找到对应文件的效验信息$sha1$ 取md5前两位作为子文件夹即可得到该文件夹的源代码
Application/Home/Conf/config.php 54147de0309dbf67abfd209a09cbe541508f8f57
http://**.**.**.**:8090/.svn/pristine/54/54147de0309dbf67abfd209a09cbe541508f8f57.svn-base
http://**.**.**.**:8090/.svn/pristine/6c/6c9d2d12321e5d44e986f4ba5a47b2396400ca8a.svn-base
在其他ip发现啦redis root权限可以拿下服务器你们懂得
http://**.**.**.**:8081/.svn/pristine/f8/f88de23430a626342e404c71399eeb070792ebc9.svn-base
/* redis 配置 */
'DATA_CACHE_PREFIX' => 'redis_tem_',
'DATA_CACHE_TYPE' => 'Redis', //默认动态缓存为Redis
'REDIS_RW_SEPARATE' => false, //Redis读写分离 true 开启
'REDIS_HOST' => '**.**.**.**', //redis服务器ip,多台用逗号隔开;读写分离开启时,第一台负责写,其它[随机]负责读;
'REDIS_PORT' => '6379', //端口号
'DATA_CACHE_TIMEOUT' => '300', //超时时间
'REDIS_PERSISTENT' => false, //是否长连接 false=短连接
'REDIS_AUTH' => 'yitie@123456', //AUTH认证密码
'DATA_CACHE_TIME' => '10800', // 数据缓存有效期 0表示永久缓存
/* 【replace end】 */
漏洞证明:
修复方案:
服务器中还泄露啦 svn连接地址你们所开发的所以项目都在里面,安全要注意啦,线上服务器尽量别保留 .svn信息或者对该文件进行处理设置403及无读取权限.redis别默认端口及root启动
版权声明:转载请注明来源 蓝莓说@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-05-23 16:34
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.
最新状态:
暂无