当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089053

漏洞标题:中国联通主站某功能源码泄露包含内网信息

相关厂商:中国联通

漏洞作者: 鸟云厂商

提交时间:2014-12-28 18:05

修复时间:2015-02-11 18:06

公开时间:2015-02-11 18:06

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-28: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-11: 细节向公众公开

简要描述:

中国联通主站某功能源码泄露包含内网信息

详细说明:

http://info.10010.com/chinaunicomSearchJB.zip

jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
#jdbc.url=jdbc:oracle:thin:@127.0.0.1:1521:yhxx
#jdbc.username=g******n
#jdbc.password=g******n
#jdbc.url=jdbc:oracle:thin:@10.2.135.78:1521:yhxx
#jdbc.username=g******
#jdbc.password=g******
#jdbc.url=jdbc:oracle:thin:@192.168.2.12:1521:ecom
#jdbc.username=t******h
#jdbc.password=t******6
#jdbc.url=jdbc:oracle:thin:@10.142.195.58:1521:ecom
#jdbc.username=s******h
#jdbc.password=s******h
#test start
#jdbc.url=jdbc:oracle:thin:@10.143.131.63:1521:ecom
#jdbc.username=l******t
#jdbc.password=l******t
#test end
#test start
#jdbc.b2burl=jdbc:oracle:thin:@10.143.131.63:1521:ecom
#jdbc.b2busername=******
#jdbc.b2bpassword=******
#test end
#test start
#jdbc.url=jdbc\:oracle\:thin\:@192.168.1.249\:1521\:ecom
#jdbc.username=l******t
#jdbc.password=lt******t
#test end
#online start
jdbc.url=jdbc\:oracle\:thin\:@10.142.164.142\:1525/ecom
jdbc.username=L******T
jdbc.password=l******t
#test end
#online start
#jdbc.url=jdbc\:oracle\:thin\:@10.142.164.142\:1525/ecom
#jdbc.username=L******YT
#jdbc.password=l******0yt
#online end
#shangdi start
#jdbc.url=jdbc\:oracle\:thin\:@192.168.2.16\:1521/ecom
#jdbc.username=t******m
#jdbc.password=t******6
#online end


##solr http request url
solr.server.web=http\://127.0.0.1\:6060/solrJB/web
solr.server.heritrix=http\://127.0.0.1\:6060/solrJB/heritrix
solr.server.iphone=http\://127.0.0.1\:6060/solrJB/iphone
solr.server.android=http\://127.0.0.1\:6060/solrJB/android
solr.server.knowledge=http\://127.0.0.1\:6060/solrJB/knowledge
solr.server.wap=http\://127.0.0.1\:6060/solrJB/wap
solr.server.help=http\://127.0.0.1\:6060/solrJB/help
solr.server.mob=http\://127.0.0.1\:6060/solrJB/mob


漏洞证明:

ADE6DFAF-15F3-4A45-8371-4E5FDEA7C612.png

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-12-31 17:18

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国联通通报。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-12-28 18:33 | 黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)

    你咋审核那么快,我的入侵重要部门大合集咋还在审核

  2. 2014-12-28 18:40 | Qiudays ( 路人 | Rank:10 漏洞数:9 | 感觉自己萌萌哒)

    骚年 你入侵重要部门这事 网警知道麽?

  3. 2014-12-28 20:47 | 小苹果 ( 路人 | Rank:9 漏洞数:5 | 只要锄头挥的好,哪有洞挖不到)

    @黑暗游侠 开门,看一下你家水表

  4. 2014-12-28 22:04 | 难寻芳踪 ( 路人 | Rank:5 漏洞数:1 | 关注互联网关注云计算)

    查水表啦。

  5. 2015-02-11 18:11 | 刘海哥 ( 普通白帽子 | Rank:114 漏洞数:28 | 索要联系方式但不送礼物的厂商定义为无良厂...)

    强大的扫描器! - -

  6. 2015-03-09 11:17 | _Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))

    chinaunicomSearchJB... 搜索JB