当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016345

漏洞标题:畅途网某些服务器信息泄露可致沦陷

相关厂商:畅途网

漏洞作者: zzR

提交时间:2012-12-22 02:08

修复时间:2013-02-05 02:09

公开时间:2013-02-05 02:09

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-22: 细节已通知厂商并且等待厂商处理中
2012-12-22: 厂商已经确认,细节仅向厂商公开
2013-01-01: 细节向核心白帽子及相关领域专家公开
2013-01-11: 细节向普通白帽子公开
2013-01-21: 细节向实习白帽子公开
2013-02-05: 细节向公众公开

简要描述:

畅途网某些服务器信息泄露可致沦陷
zzR@20121222:020304|我得走了|

详细说明:

畅途网2台机器存在重要的信息泄露可致网站服务沦陷
1#
1·从畅途网主站用户反馈开始,存在过滤不严格导致后台权限泄露问题

1.png


重点关注其服务器IP和PORT

221.6.35.205:18888


2·在这台服务器上跑了很多的应用,其中就有JBOSS

JBoss
JBoss Web Console JMX Invoker:
221.6.35.205:18888/web-console/Invoker
JBoss HttpAdaptor JMXInvokerServlet:
221.6.35.205:18888/invoker/JMXInvokerServlet
JBoss JMX Console Unrestricted Access:
221.6.35.205:18888/web-console/


2.png


可惜的是没找到jmx-console,可能是我技术不过关,不过没关系。
3·网站svn及部分源码泄露

SVN信息泄露
/editor/.svn/entries
/editor/js
/editor/lang
/editor/plugins
/editor/plugins/anchor
/editor/plugins/baidumap
/editor/plugins/code
/editor/plugins/emoticons
/editor/plugins/emoticons/images
/editor/plugins/filemanager
/editor/plugins/filemanager/images
/editor/plugins/flash
/editor/plugins/image
/editor/plugins/image/images
/editor/plugins/insertfile
/editor/plugins/lineheight
/editor/plugins/link
/editor/plugins/map
/editor/plugins/media
/editor/plugins/multiimage
/editor/plugins/multiimage/images
/editor/plugins/pagebreak
/editor/plugins/plainpaste
/editor/plugins/preview
/editor/plugins/quickformat
/editor/plugins/table
/editor/plugins/template
/editor/plugins/tree
/editor/plugins/tree/css
/editor/plugins/tree/images
/editor/plugins/wordpaste
/editor/themes
/editor/themes/common
/editor/themes/default
/editor/themes/qq
/editor/themes/simple
源码:
/editor/js/.svn/text-base/kindeditor.js.svn-base
/editor/plugins/image/.svn/text-base/image.js.svn-base
/editor/js/kindeditor.js
/editor/lang/ar.js
/editor/lang/en.js
/editor/lang/zh_CN.js
/editor/lang/zh_TW.js
/editor/plugins/code/prettify.js


4·此服务器上海部署了tomcat应用,不过在其他的端口

Tomcat
http://221.6.35.205:8089/


这是我无意中碰到的

3.png


漏洞证明:

2#在了解网站后台的时候,无意中又碰到了另外一个IP,也是畅途网的

221.6.35.202


http://221.6.35.202/site/ttschina/这个网站是个关联网站

4.png


2·不过这台服务器使用JBOSS
http://221.6.35.202/jmx-console/
有了jmx-console就可以远程加载war包,然后xxxx

5.png

图中这两个函数都能够实现此功能
加载成功

jb加载成功.png


http://221.6.35.202/web-console/


7.png


4·还有一些sql报错就不贴出来了,比如招贤纳士页面职位搜索这块,就不细说了,自查一下吧(如果没有末日,我再分开提交下吧~哈哈)

修复方案:

一个字:删!
希望有帮助

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-12-22 10:28

厂商回复:

非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-22 09:06 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    马克