当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03642

漏洞标题:上海电信真正的敏感信息暴露之处及影响域(第一弹) 暨给“那位上海电信某技术人员维护域漏洞部分打包奉献”

相关厂商:上海电信

漏洞作者: shine

提交时间:2011-12-15 21:02

修复时间:2012-01-29 21:03

公开时间:2012-01-29 21:03

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-15: 细节已通知厂商并且等待厂商处理中
2011-12-16: 厂商已经确认,细节仅向厂商公开
2011-12-26: 细节向核心白帽子及相关领域专家公开
2012-01-05: 细节向普通白帽子公开
2012-01-15: 细节向实习白帽子公开
2012-01-29: 细节向公众公开

简要描述:

此为另一个严重信息暴露的发现,当它的出现后,不再关心那40G的海量敏感数据了。那两天内,真正测试的是它暴露后的影响!当那位技术人员看到以下描述时,你的心灵是否在颤抖,因为你知道接下来意味着什么了!你应该庆幸是我发现的(别跨省啊!)!这个漏洞到底影响有多大?为什么可以说与以上“数据库暴露”无关,请看下面的描述

详细说明:

分析部分数据库重要数据(我个人认为的重要数据)后,从一张虚拟主机信息表中提取出部分数据,进行新一轮的免费测试,如图(可能是这张,数据太多不好记录):


获得一个虚拟空间的帐号,进入ftp拿到shell后(权限做得不好),得到了意外的测试收获,如图:


(*这里的shell程序,是在网上down的,那位作者别告我侵权啊!)
意外收获是什么,如图:


一份管理员带更新的维护日志。上面记录自己维护的各个服务器远程桌面和SSH登录帐号、设备、个人网站帐号、包括自己的股票交易帐号等(一个人维护这么多系统设备确实辛苦,作为一名技术人员真的同情你,下面的内容也是理由)。这里就不暴露里面的内容了!
*几十个虚拟主机空间,任何一个被拿了shell,谁都能拿到这个维护日志,这就是为什么以上所说(我也是采用同一方式记录自己的工作日志的,文件后缀不一样而已,我的是.log 哈哈!)。
谢谢你提醒了我,但我没放在服务器上内容不会这么详细。同时有这样一个问题,未来当系统足够大了,怎样存储敏感信息才算安全了?未来数据安全分析师也应该有前景,责任也够大!天天就喊云来云去的,怎么做云啊?
该主机远程桌面如图:


在另一台服务器上也获得了版本低一点维护日志及一份自己的个人简历.doc(同时也结合数据库部分数据进行测试),如图:


为了尊重该技术人员的个人隐私,简历就不暴露了。人家工作压力也大,结婚了,可能有小孩了,怕影响到你的年终奖发放,从而影响到小孩的奶粉钱(哈哈)。哥暂时还没结婚,但理解结婚男人的难处。
晕!怎么全写到这里面了!换个输入框写!

漏洞证明:

还有一处,如图:


万网那几十个用户的域名、空间、服务器及邮局以不再安全。
CNCERT,内容比较长,可能有些地方有错误(错别字及语法之类,希望你容错率比较高,不是经常写作的缘故),但应该不影响漏洞整体描述。

修复方案:

赶紧修复吧!下次可没这么好运气了!我会同步发布其他相关漏洞以协助你修复(我两天内测试所能触及的区域),当然你也可以根据你自身情况进行修复及维护。别慌乱!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2011-12-16 11:02

厂商回复:

CNVD未直接确认,与之前上海电信信息泄露事件一并转由CNCERT处置。
请Shine尽快联系CNCERT,wooyun亦可作为双方交流的平台。
Rank 不再重复,形式上给个1吧,作为同一起事件处理。抱歉。

最新状态:

暂无


漏洞评价:

评论

  1. 2011-12-16 09:17 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    持续关注shine,希望漏洞都会暴露在shine下

  2. 2011-12-16 11:24 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    汗!这个问题应该是新漏洞吧!与前面没什么直接联系!只不过是从这个路径提前发现了而已!

  3. 2011-12-16 12:25 | iceyes ( 路人 | Rank:28 漏洞数:6 | 老马塞个里!)

    心寒吧

  4. 2011-12-16 12:44 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    =。= 没事 给你加精!

  5. 2011-12-16 12:45 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    哎!没什么热情了!周末有时间把所有问题随便弄一下一起提交!

  6. 2011-12-16 16:34 | GaRY ( 实习白帽子 | Rank:39 漏洞数:3 | 真悲剧平男君)

    的确该给精华

  7. 2011-12-16 17:03 | cncert国家互联网应急中心(乌云厂商)

    补充一下,对于wooyun上的互动,我们十分尊重。但对该事件,更希望建立一种快速处置机制,希望shine能理解。CNCERT是较为务实、注重技术积累的研究和协调机构,就该事件来说,shine不断发布衍生的信息泄露情况,我们也担心会对wooyun造成不利影响。因此,从rank 激励的角度也讲,给1分也是这基于这样的考虑。CNCERT承诺会通过其他形式来激励,现在暂时还没有shine的联系方式,我们试试找剑心。CNCERT邮箱:cncert@cert.org.cn 可以直接联系。

  8. 2011-12-16 19:26 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @CNCERT 邮箱地址已经收到,下周一上班时,您就能看到我这周末发送的邮件了。您的回复中“激励”这词重新给我带来了热情,先谢谢了!

  9. 2011-12-16 19:28 | Frankie ( 路人 | Rank:10 漏洞数:1 | 你存在,我的代码里...Line 0://你)

    Shine这个coder不简单啊。。期待真相!期待。。。。各种期待!

  10. 2011-12-16 19:32 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    个人说明一下,这个应该不是衍生问题。到此报告的发布,两个重要的信息暴露问题都已经描述清楚了!

  11. 2011-12-19 09:15 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    CNCERT承诺会通过其他形式来激励...

  12. 2011-12-21 22:50 | hwin ( 路人 | 还没有发布任何漏洞 | hwin)

    shine,你这个漏洞和数据库文件看起来是没有任何关系吧,只是发现多了一些有同样漏洞的设备吧.

  13. 2011-12-22 10:36 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    回复楼上hwin ,此前已经多次说明,这个漏洞为新漏洞的发现,与数据库文件暴露与否是没有关系的,可能cncert希望快速解决此类问题以避免损失,把这些问题规为同一问题!