漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0119296
漏洞标题:一汽大众某FTP匿名访问泄漏大量敏感信息可漫游内网
相关厂商:一汽大众
漏洞作者: 路人甲
提交时间:2015-06-11 14:53
修复时间:2015-07-30 18:18
公开时间:2015-07-30 18:18
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开
简要描述:
涉及多款汽车:一汽-大众,奇瑞,广汽本田,东风尼桑,三菱,浙江吉利,东风雷诺,东风日产等
涉及敏感信息未打码...
详细说明:
ip 直接访问为一汽大众官网
无意中发现这个IP,可匿名访问,可上传下载,甚至删除文件。
有多家汽车公司官网代码及数据库备份文件。
① 随便进入一个目录查看配置文件,可发现数据库用户密码以及邮箱密码
随便查看一个,不一一列举
可外网连接数据库
登录邮箱 dfnissan@focussend.com df nissan 分开拼就是东风尼桑
涉及订阅用户共(2904684)
②访问 ftp主目录下有个svntool 目录 查看配置问件可得到账户密码
成功进入代码仓库后我惊讶的发现..好多车
保存着大量源代码,及服务器账户密码,各种敏感信息。
其中,在奇瑞目录下
远还不止这些;这么多,不一一举例可好?
吉利
LMS发布,重启步骤:
1,计算机名为r.geely.com
2,用户名为:arvato@10.86.88.237,密码为QWEasd123
进去之后密码为:QWEASD1234cn
3,打开远程工具,进入10.86.1.147或者10.86.1.148;把代码上传到/LMS/publish/deploy/glms目录上
4,切换到控制台,进入/opt/scripts,重启10.86.1.147的tomcat:
a, kill -9 进程号(ps –ef |grep tomcat)
b, 执行./backup7101.sh(备份)
c, 执行./deploy7101.sh(覆盖)
d, 执行./startup7101.sh(重启)
5,切换到控制台,进入/opt/scripts,重启10.86.1.148的tomcat:
a, kill -9 进程号(ps –ef |grep tomcat)
b, 执行./backup7102.sh(备份)
c, 执行./deploy7102.sh(覆盖)
d, 执行./startup7102.sh(重启)
注:
1, 两台生产机ip分别为:10.86.1.147和10.86.1.148
2, 10.86.1.147中的tomcat目录为:/opt/tomcat7101/webapps
3, 10.86.1.148中的tomcat目录为:/opt/tomcat7102/webapps
4, SVN
代码:http://202.170.217.47/repository/src/geelylms-20130225
资料:http://202.170.217.47/repository/docs/geelyLMS
5, 生产机路径,http://lms.geely.com/glms/
*****:^*****
*****^^65*****
6, 两台生产机数据库ip分别为:10.86.88.208和10.86.88.209
*****:JX*****
*****^^码^*****
FTP
***** root *****
*****root Jx*****
<code>项目文档:https://61.174.13.108/svn/kyepcm/Doc/
项目源码:https://61.174.13.108/svn/kyepcm/Src/chery/
奇瑞VPN认证:
URL:https://218.22.74.20/por/login_psw.csp
*****^^ch1*****
*****:cx*****
生产机应用:
URL:http://auto.cowinhome.com/epcm
*****deale*****
*****:cher*****
生产机数据库:
IP:10.2.3.7
SID:epcm
*****^^kye*****
*****:ky*****
生产机WAS控制台:
URL:https://10.2.3.3:9043/ibm/console/logon.jsp
*****^^was*****
*****:ka*****
生产机应用(tomcat job专用):
path:D:\web\apache-tomcat-5.5.26_kaiyi
URL:http://10.2.3.3:8088/epcm
*****deale*****
*****:cher*****
测试机应用(tomcat):
path:D:\tools\apache-tomcat-5.5.26_kaiyi
URL:http://10.1.4.38:8088/epcm/
*****e:ka*****
*****:cher*****
*****deale*****
*****rd:1*****
测试机数据库(暂时没有测试机数据库临时用10.2.3.4代替):
IP:10.2.3.4
SID:orcl
*****^^kye*****
*****pcm</*****
其他目录下还有好多源代码,就不一一上图了。信息泄漏够多了
漏洞证明:
1.://**.**.**//180.150.177.217/wooyun.txt</code>
*****rName" value=&*****
*****t; value="Sa*****
<add key="rootPath" value="https://180.150.177.217:8443/svn/MAProjectLibrary/"/></code>
*****ysql r*****
*****2014? l*****
*****t_SA Renault_*****
登录VPN 进入内网
1.://**.**.**//218.22.74.20 ch114545/cxn85211</code>
各种控制台
https://10.1.4.36:9043/ibm/console/login.do jiangxl
https://10.2.3.3:9043/ibm/console/logon.jsp
*****dmin/ka*****
1.://**.**.**//lms.geely.com/glms/login.jsp 潘权 654321</code>
太多了,不一一列举..进去内网服务器后关联的信息会更多,不深入了,水好深。好累的说
修复方案:
..........
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-06-15 18:18
厂商回复:
最新状态:
暂无