当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0210575

漏洞标题:好贷网核心功能源码泄露

相关厂商:好贷网

漏洞作者: 杨某某

提交时间:2016-05-19 17:26

修复时间:2016-07-03 17:50

公开时间:2016-07-03 17:50

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-19: 细节已通知厂商并且等待厂商处理中
2016-05-19: 厂商已经确认,细节仅向厂商公开
2016-05-29: 细节向核心白帽子及相关领域专家公开
2016-06-08: 细节向普通白帽子公开
2016-06-18: 细节向实习白帽子公开
2016-07-03: 细节向公众公开

简要描述:

Git源码泄露

详细说明:

#1 漏洞位置

http://sandbox.api.haodai.com/.git/config

漏洞证明:

#2 漏洞证明
用githack可以下载源码

QQ图片20160519165423.png


看了下,是好贷网APP后台api代码,TP框架搭建而成,查看Model和Action

QQ图片20160519165550.png


QQ图片20160519165637.png


涉及到用户管理,理财产品等核心功能
贴几个敏感文件

<?php
require_once 'changeDefine.php';
return $g_config = array(
// 'LAYOUT_ON' => true, //TPM配置 2013-08-09 zhuoyk
//'APP_STATUS' => 'debug', //应用调试模式状态
//'SHOW_PAGE_TRACE' => true, //trace错误信息显示
'URL_CASE_INSENSITIVE' => true, //url不区分大小写
'OUTPUT_ENCODE' => false, //启动页面压缩
'APP_GROUP_LIST' => 'Homeapi,Home', //项目分组
'DEFAULT_GROUP' => 'Homeapi', //默认分组
'URL_MODEL' => 2, //PATHINFO模式
'URL_HTML_SUFFIX' => '', //URL后缀 .html
'VAR_URL_PARAMS' => '_URL_', //PATHINFO URL参数变量
//数据库配置信息
'DB_TYPE' => 'mysql', // 数据库类型
'DB_HOST' => DB_HOST, // 服务器地址
'DB_PREFIX' => '', // 数据库表前缀
//测试机
'DB_NAME' => HD_DB_NAME, // 数据库名
'DB_USER' => HD_DB_USER, // 用户名
'DB_PWD' => HD_DB_PWD, // 密码
'DB_PORT' => HD_DB_PORT, // 端口
'DB_FIELD_CACHE' => false, //关闭字段缓存
'TOKEN_ON' => false, //表单令牌验证
'TMPL_FILE_DEPR' => '_', //模板下划线
'TMPL_TEMPLATE_SUFFIX' => '.tpl.php', //模板后缀
'DATA_CACHE_TYPE' => 'Memcache', //缓存修改为MC
'MEMCACHE_HOST' => 'tcp://127.0.0.1:11211',
'DATA_CACHE_TIME' => 300, //默认缓存时间 300秒 5分钟
'TMPL_ACTION_ERROR' => 'Tpl/dispatch_jump.tpl.php', //错误跳转
'TMPL_ACTION_SUCCESS' => 'Tpl/dispatch_jump.tpl.php', //正确跳转
'URL_HTML_SUFFIX' => '', // URL伪静态后缀设置
//Home ---------------------- 规则 ----------------------
'URL_ROUTER_ON' => true, //开启路由
'URL_ROUTE_RULES' => array(),
);


private $clt = null; //链接对象
private $url = ''; //接口地址
private $namespace = 'http://tempuri.org'; //命名空间(梦网)
private $timeout = 0; //连接超时时间,默认0,为不超时
private $userId = 'J01953'; //接口用户ID
private $password = '319331'; //用户密码
private $qianminglength = 5; //签名字符长度 现在签名内容 “【好贷网】”;


$this->userId = 'J01953';
$this->password = '319331';
$this->url = $this->urlarr['shengchan'][1];
$this->service = 2;


/**
* 服务端 (北京速强软件)
*/
private function toSuQiang() {
$data['UserName'] = 'jtaogy';
$data['Password'] = 'jtaogy386';
$data['AppendNum'] = $this->data['appn'];
$data['SendTime'] = $this->data['s_time'];
$data['DestMobile'] = $this->data['tel'];
$data['Content'] = urlencode($this->data['content']); // 短信内容URL编码;
$data['Priority'] = 5;
$cLength = mb_strlen($this->data['content'], 'utf8'); // 计算长度
if ($cLength > 67) {
$data['MsgType'] = 4;
} else {
$data['MsgType'] = 0;
}
$ctx = stream_context_create(
array(
'http' => array(
'method' => "GET",
'timeout' => 10 //超时时间,单位为秒
)
)
);
$url = 'http://isms.supermore.com.cn/Mobile.asmx/SendMsg?';
//$url = 'http://www.baidu.com';
foreach ($data as $k => $v) {
$url .= $k . '=' . $v . '&';
}
// return true;
$ret = file_get_contents($url, 0, $ctx);
$ret = simplexml_load_string($ret);
$ret = simplexml_load_string($ret[0]);
if ($ret->code == '01') {
return true;
} else {
return false;
}
}


private function toKYT() {
$sn = 'SDK-SKY-010-02405';//序列号
$pwd = '347982';//密码
$tfid = '';//特服号 暂时不使用


$sn = 'SDK-SKY-010-02405';//序列号
$pwd = '347982';//密码
$tfid = '';//特服号 暂时不使用
$data['sn'] = $sn;
$data['pwd'] = strtoupper(md5($sn.$pwd));//md5(sn+password) 32位大写密文
$url = 'http://sdk.entinfo.cn:8060/webservice.asmx/balance?sn='.$data['sn'].'&pwd='.$data['pwd'];
$ret = vcurl($url);
echo($ret);


总之就是核心功能源码的泄露,还有各种平台的账号密码

修复方案:

删除.git目录

版权声明:转载请注明来源 杨某某@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-19 17:42

厂商回复:

已修复

最新状态:

暂无