当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111309

漏洞标题:59store某处源代码泄露(可泄露支付宝商户私钥、提醒邮箱等)

相关厂商:59store.com

漏洞作者: 端端

提交时间:2015-05-02 19:59

修复时间:2015-06-19 18:14

公开时间:2015-06-19 18:14

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-02: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经确认,细节仅向厂商公开
2015-05-15: 细节向核心白帽子及相关领域专家公开
2015-05-25: 细节向普通白帽子公开
2015-06-04: 细节向实习白帽子公开
2015-06-19: 细节向公众公开

简要描述:

59store某处源代码泄露(可泄露支付宝商户私钥、提醒邮箱等)
亿欧网3月5日消息,校园便利店O2O平台59store近日完成了3000万人民币的A轮融资,投资方为君联资本和深创投 。59store曾在去年5月上线前已获得过基本粒子、暾澜投资以及个人天使投资人的种子资金。

59store的CEO周坤鹏向亿欧网介绍,59store正式上线于2014年5月,其前身是2011年创办的欢校网。目前59store能覆盖到上海和杭州两地的百所高校,近150万的大学生。59store拥有的销售渠道是手机APP、微信和PC客户端。

详细说明:

访问 http://www.59store.com/.git
服务器301跳转补全路径结尾斜杠,并返回403状态,说明目录存在

q1.PNG


正好用一下zone上刚看到的神器
使用Githack下载,获取成功

Githack.py http://www.59store.com/.git/


q2.PNG


代码中包含支付宝商户私钥、以及找回密码用邮箱密码

漏洞证明:

支付宝相关文件

q3.PNG


商户私钥文件

q4.PNG


值得一提的是,通过浏览器可以直接下载私钥文件
http://www.59store.com/

mask 区域
*****yapp/key/rsa*****

(不知道提交漏洞时可不可以用mask标签,麻烦给左边打个码)

q5.PNG


找回密码邮箱密码
邮箱地址 notify@59store.com (腾讯企业邮箱)
密码

mask 区域
*****tn*****

(不知道提交漏洞时可不可以用mask标签,麻烦给左边打个码)

q6.PNG


q7.PNG


q8.PNG

修复方案:

1、限制对.git目录的访问
2、将私钥存放至web无法访问的路径

版权声明:转载请注明来源 端端@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-05-05 18:13

厂商回复:

感谢您提交该漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-07 00:55 | 0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)

    /.git/config 是这个么

  2. 2015-06-19 19:32 | 大物期末不能挂 ( 普通白帽子 | Rank:132 漏洞数:23 | 1.一个学渣,只求每门都不挂2.想把漏洞提...)

    密码 59stntf (不知道提交漏洞时可不可以用mask标签,麻烦给左边打个码)感觉打码和没打码没什么区别啊

  3. 2015-06-20 23:11 | Hax0rs ( 路人 | Rank:9 漏洞数:4 | Hax0rs)

    管理神打码...