漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-028294
漏洞标题:上海证券交易所业务系统任意脚本文件源码读取风险
相关厂商:sse.com.cn
漏洞作者: 猪猪侠
提交时间:2013-07-09 13:58
修复时间:2013-08-23 13:59
公开时间:2013-08-23 13:59
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-09: 细节已通知厂商并且等待厂商处理中
2013-07-13: 厂商已经确认,细节仅向厂商公开
2013-07-23: 细节向核心白帽子及相关领域专家公开
2013-08-02: 细节向普通白帽子公开
2013-08-12: 细节向实习白帽子公开
2013-08-23: 细节向公众公开
简要描述:
上海证券交易所官网某处配置不当,导致可读取整个业务系统+主站脚本程序源码。
详细说明:
# 概述
在测试过程中,发现上交所的主站与静态页面采取了负载均衡切割的架构,静态文件通过http://static.sse.com.cn这个域名来访问,而与服务器交互的动态脚本采用各业务系统的二级域,或主站的www.sse.com.cn来解析。
static的配置,并不解析JSP脚本,而中间件的WEB目录却指向了真是的生产源码路径。
所以,间接导致了,通过http://static.sse.com.cn/WEB-INF/web.xml 这个中间件的入口,就可以读取整个www.sse.com.cn业务线的所有脚本文件源码。
# 利用1 -- 业务平台
上市公司登陆接口的验证码生成文件
http://biz.sse.com.cn/sseportal/cs/zhs/yzm/CreadGeneratedCode.jsp
读登录接口验证码生成器的源码,间接暴力破解
http://static.sse.com.cn/sseportal/cs/zhs/yzm/CreadGeneratedCode.jsp
# 主站的WEB-INF/web.xml 配置信息读取
# CA 认证中心
http://biz.sse.com.cn/sseportal/ps/zhs/ca/ca_intro.jsp
http://static.sse.com.cn/sseportal/ps/zhs/ca/ca_intro.jsp
漏洞证明:
# EDU 二级域名频道
http://edu.sse.com.cn/sseportal/newedu/jsp/c200401_p1979.jsp?INCLUEPAGE=/newedu/static/7771.jsp
http://static.sse.com.cn/sseportal/newedu/jsp/c200401_p1979.jsp
http://static.sse.com.cn/sseportal//newedu/static/7771.jsp
# bond.sse.com.cn 二级域名也可以,自由发挥。
# 5万多个文件,等你来读!
修复方案:
做到完全静态隔离,而不是静态和动态的文件同步在一起。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-07-13 23:21
厂商回复:
暂无
最新状态:
暂无