漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03617
漏洞标题:上海电信数据库文件暴露
相关厂商:上海电信
漏洞作者: shine
提交时间:2011-12-13 11:47
修复时间:2012-01-27 11:48
公开时间:2012-01-27 11:48
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-12-13: 细节已通知厂商并且等待厂商处理中
2011-12-13: 厂商已经确认,细节仅向厂商公开
2011-12-23: 细节向核心白帽子及相关领域专家公开
2012-01-02: 细节向普通白帽子公开
2012-01-12: 细节向实习白帽子公开
2012-01-27: 细节向公众公开
简要描述:
实在不想管的,但就是让我碰到了。由于危害过大,为了社会的稳定,哥冒着被跨省的风险也管了这事情了!声明:以下操作和以后的与之相关漏洞发布为个人漏洞测试,以减少国家损失(国家及社会的稳定,每个公民都有责任)!
详细说明:
上海电信IDC中心,备份的数据库服务器的ftp空间允许匿名访问(这个小错误不应该啊!)。oracle数据库备份文件等敏感信息允许被下载!数据库40G的海量敏感信息(包括内部系统帐号、新产品系统帐号、在上海电信IDC使用服务器的公司等敏感信息(包括交通银行、光大证券、上海巨人网络、上海全土豆网络、深圳市腾讯、南京盛大网络等千余家公司帐号等敏感信息)等)暴露!
漏洞证明:
ftp空间:
sms短信系统配置文件:
oracle数据库:
由于数据库太大,显示其中三张表信息:
机房公司信息:
对应的公司帐号:
对应的帐号个人信息:
对应的登录系统:
不清楚是否有第二个人下载。
哥!还要正常上班工作,由此漏洞造成的影响范围过于庞大,我只做了两天的漏洞测试(不再进行测试),将在近几个月内陆续发布影响区域,以便你们修复和维护!
CNCERT,以后每发布一个(不管上海电信是否已修复),给我发个小礼品(哥不是做web安全方面工作的,花了大量时间和精力的),在以后的漏洞中你们可以评估一下影响及可能造成的损失有多大!(不是哥装X,由于上海电信系统过于庞大,需要大量时间整理漏洞及敏感信息)
修复方案:
自己解决吧!
版权声明:转载请注明来源 shine@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2011-12-13 15:52
厂商回复:
CNVD未能直接确认。鉴于该事件可能造成的影响,给予rank 20,并转由CNCERT处置。同时对于该事件,CNCERT高度重视,希望与原作者密切配合,尽快完成信息系统的修复以及受影响用户侧的修复。
感谢Shine,之前Shine报送的漏洞也很有价值。CNCERT会尽快与您联系。
最新状态:
暂无