当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152168

漏洞标题:聚胜万合一个信息泄漏引发的血案

相关厂商:mediav.com

漏洞作者: _Thorns

提交时间:2015-11-06 10:30

修复时间:2015-11-09 10:08

公开时间:2015-11-09 10:08

漏洞类型:应用配置错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-06: 细节已通知厂商并且等待厂商处理中
2015-11-06: 厂商已经确认,细节仅向厂商公开
2015-11-09: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

一个信息泄漏引发的血案

详细说明:

逛着微博,神器抓到了一个简单的svn信息泄漏
http://material.mediav.com/compile/m2/.svn/entries

1.png


看起来像是一个应用系统,对他的文件进行分析。

<?php
// change the following paths if necessary
$yiic=dirname(__FILE__).'/../../../frame/yii/yii-1.1.9.r3527/framework/yiic.php';
$config=dirname(__FILE__).'/../../../frame/config/console.php';
define('CONFIG_SET_BASE_PATH', dirname(__FILE__));
require_once($yiic);


也审计出来了几个漏洞,但是这些页面一访问就直接跳转下载,小弟实在不甘心,硬着头皮翻敏感信息。

5.png


终于翻出来了敏感信息,眼都特么看花了!

2.png


$mail->IsSMTP(); // telling the class to use SMTP
$mail->Host = "smtp.mediav.com"; // SMTP server
$mail->SMTPSecure = "ssl";
$mail->SMTPAuth = TRUE; // enable SMTP authentication
$mail->Host = "smtp.mediav.com"; // sets the SMTP server
$mail->Port = 465; // set the SMTP port for the GMAIL server
$mail->Username = "mvadmin@mediav.com"; // SMTP account username
$mail->Password = "miscUsage4MV"; // SMTP account password
$mail->SetFrom('mvadmin@mediav.com');
$mail->CharSet = 'UTF-8';
$mail->Encoding = 'base64';
$mail->Subject = $subject;
$mail->MsgHTML($message);
$mail->AddAddress($addr);

6.png


这个邮箱看起来没有什么用,之后又翻出来了另外一个员工邮箱。
$mail->Username = "liujian@mediav.com"; // SMTP account username
$mail->Password = "liujian"; // SMTP account password

7.png


邮箱里提供了VPN,但是测试是发现没办法链接的。
在翻阅邮件的过程中,看到你们内部在推送这个系统。
http://www.5star.cn/skin/.svn/entries
这个也存在信息泄漏,自己检查把。

4.png


一大堆帐号,我就不帖了,好麻烦的说。

漏洞证明:

逛着微博,神器抓到了一个简单的svn信息泄漏
http://material.mediav.com/compile/m2/.svn/entries

1.png


看起来像是一个应用系统,对他的文件进行分析。

<?php
// change the following paths if necessary
$yiic=dirname(__FILE__).'/../../../frame/yii/yii-1.1.9.r3527/framework/yiic.php';
$config=dirname(__FILE__).'/../../../frame/config/console.php';
define('CONFIG_SET_BASE_PATH', dirname(__FILE__));
require_once($yiic);


也审计出来了几个漏洞,但是这些页面一访问就直接跳转下载,小弟实在不甘心,硬着头皮翻敏感信息。

5.png


终于翻出来了敏感信息,眼都特么看花了!

2.png


$mail->IsSMTP(); // telling the class to use SMTP
$mail->Host = "smtp.mediav.com"; // SMTP server
$mail->SMTPSecure = "ssl";
$mail->SMTPAuth = TRUE; // enable SMTP authentication
$mail->Host = "smtp.mediav.com"; // sets the SMTP server
$mail->Port = 465; // set the SMTP port for the GMAIL server
$mail->Username = "mvadmin@mediav.com"; // SMTP account username
$mail->Password = "miscUsage4MV"; // SMTP account password
$mail->SetFrom('mvadmin@mediav.com');
$mail->CharSet = 'UTF-8';
$mail->Encoding = 'base64';
$mail->Subject = $subject;
$mail->MsgHTML($message);
$mail->AddAddress($addr);

6.png


这个邮箱看起来没有什么用,之后又翻出来了另外一个员工邮箱。
$mail->Username = "liujian@mediav.com"; // SMTP account username
$mail->Password = "liujian"; // SMTP account password

7.png


邮箱里提供了VPN,但是测试是发现没办法链接的。
在翻阅邮件的过程中,看到你们内部在推送这个系统。
http://www.5star.cn/skin/.svn/entries
这个也存在信息泄漏,自己检查把。

4.png


一大堆帐号,我就不帖了,好麻烦的说。

修复方案:

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-11-06 10:51

厂商回复:

thank you, we're checking it now

最新状态:

2015-11-09:謝謝,已經FIX,主要是我們管理上的疏漏。


漏洞评价:

评论

  1. 2015-11-06 12:41 | _Thorns ( 普通白帽子 | Rank:1056 漏洞数:181 | WooYun is the Bigest gay place :))

    到手1rank,简直这拉低我的rank值……

  2. 2015-11-09 10:10 | 聚胜万合(乌云厂商)

    @_Thorns THANK YOU

  3. 2015-11-09 11:28 | senmmy ( 路人 | Rank:5 漏洞数:2 | 应该为这个世界的安全做点儿什么?!对,先...)

    楼主辛辛苦苦给二楼挖洞,没功劳也是有苦劳的啊,1rank...心寒...人辛辛苦苦给你找出来问题告诉你,要是这个洞不小心流到地下交易,就不是Thank YOU就搞得定的事儿了 让我们也看到你们的专业和尊重 OK?严重建议厂商给白帽rank不要简单以修复难度来评?给点儿诚意嘛

  4. 2015-11-09 11:33 | _Thorns ( 普通白帽子 | Rank:1056 漏洞数:181 | WooYun is the Bigest gay place :))

    @senmmy 淡定淡定,解决问题就好啦。主要看自己学到什么。^_^

  5. 2015-11-09 11:48 | 黑色的屌丝 ( 实习白帽子 | Rank:39 漏洞数:6 | →_→→_→)

    没有修?

  6. 2015-11-09 11:53 | _Thorns ( 普通白帽子 | Rank:1056 漏洞数:181 | WooYun is the Bigest gay place :))

    @黑色的屌丝 没修也敢公布的话,估计要被别人搞烂了。

  7. 2015-11-09 12:21 | 霝z ( 实习白帽子 | Rank:83 漏洞数:38 | 乌~~有进步才是最重要的事!)

    SVN这漏洞很久前就爆了,但好像还是没升级版本也没有删除./SVN 厂商运维的人员好像没怎么重视啊。

  8. 2015-11-09 20:02 | 菜鸟v3 ( 路人 | Rank:10 漏洞数:4 | 菜鸟一个,多学习,多指教~)

    @_Thorns 那个……请教神器是指哪个?