当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012040

漏洞标题:100e 主站疑似被入侵,全站源码泄露

相关厂商:100e.com

漏洞作者: 路人甲

提交时间:2012-09-11 17:31

修复时间:2012-10-26 17:32

公开时间:2012-10-26 17:32

漏洞类型:内部绝密信息泄漏

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-11: 细节已通知厂商并且等待厂商处理中
2012-09-11: 厂商已经确认,细节仅向厂商公开
2012-09-21: 细节向核心白帽子及相关领域专家公开
2012-10-01: 细节向普通白帽子公开
2012-10-11: 细节向实习白帽子公开
2012-10-26: 细节向公众公开

简要描述:

最近在乌云上看到很多关于100易的,关注率比较高,我也去看了看
发现主站文件被打包,声明,不是我动的,我只是恰巧路过

详细说明:

http://100e.com/www.100e.com.rar
Desktop $ curl -I http://100e.com/www.100e.com.rar
HTTP/1.1 200 OK
Content-Length: 35866069
Content-Type: application/octet-stream
Last-Modified: Thu, 19 Jan 2012 04:44:09 GMT
Accept-Ranges: bytes
ETag: "28c7bffb64d6cc1:2e25"
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Date: Tue, 11 Sep 2012 09:14:32 GMT


35MB,提供一些线索供官方。

Modify: Thu Jan 19 12:44:09 2012

漏洞证明:

<% 
'dim SessionTime,KeepDate,Key_LogIn
SessionTime=40 '分钟:session失效时间
KeepDate=14 '天 :一次登录,cookie有效时间
Key_LogIn="you fail!" '密钥

sub SetCookie(xName,xValue,xEndDate)
Response.Cookies(xName).Domain =".100e.com"
Response.Cookies(xName)=xValue
if xEndDate<>"" then
Response.Cookies(xName).Expires=xEndDate
end if
end sub
%>


其他的不发了,总之全站源码泄露,代码逻辑和一些密钥也随之泄露,很可能还存在诸多安全漏洞。

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-09-11 17:54

厂商回复:

是技术人员忘记了删除,谢谢提醒

最新状态:

暂无


漏洞评价:

评论