当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093240

漏洞标题:阿里巴巴少量内部敏感信息泄漏

相关厂商:阿里巴巴

漏洞作者: lijiejie

提交时间:2015-01-21 22:38

修复时间:2015-03-07 22:40

公开时间:2015-03-07 22:40

漏洞类型:内部绝密信息泄漏

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-21: 细节已通知厂商并且等待厂商处理中
2015-01-22: 厂商已经确认,细节仅向厂商公开
2015-02-01: 细节向核心白帽子及相关领域专家公开
2015-02-11: 细节向普通白帽子公开
2015-02-21: 细节向实习白帽子公开
2015-03-07: 细节向公众公开

简要描述:

阿里巴巴少量内部敏感信息泄漏

详细说明:

github:

https://github.com/nathanyhm/langlearning/blob/83dc5290c242a37ec609234b7caecd028a448ec7/pythonlearning/ipmonitor_aio.py


仅泄漏了个163邮箱的密码,试了下SSO,这密码登录不上的。

sender.login("hm.y8@163.com", "wy%1314")
nathan.yuhm@alibaba-inc.com


然而对方把少量内部资料转发到这163邮箱了。。。
邮箱内搜索“alibaba-inc.com”,可找到部分有用信息

163_mail_alibaba.png

漏洞证明:

资源地址:
2方库:http://svn.alibaba-inc.com/repos/binary/branches/crm/test/repository.project
3方库:http://svn.alibaba-inc.com/repos/binary/branches/crm/test/repository
martini:http://svn.alibaba-inc.com/repos/crm/martini
工具:
SecureCRT: \\10.20.130.6\pub\soft\SecureCRT5.0
数据库:
开发库:10.20.36.17:1522
bpm/ca
apollo/ca
测试库:10.20.36.37:1521
bpm/bpm
apollo/kissqa
crm文件服务器:
nathan.yuhm/rNQzpwXH
测试环境的memcached
10.20.129.147:12002
联调环境:
服务器:10.20.130.29 pass/hello12345
端口:http:8087, https:8743 , esb:6007,debug:8387
martini.apache.servername:crm-bpm.alibaba-dev.com
4.sso帐号:
https://crm-bpm.alibaba-inc.com/
xiangming.zhangxm
jpfxbhxm
vip监控联系人:分机35555
两台memcache:
crm_memcache1: 172.16.131.111
crm_memcache2: 172.16.131.112


BPM发布验证流程:
1.查看进程:2个httpd,1个java
2.查看日志:martini_all.log
3.流程查询验证
清空操作码:
cache_memcached
export LANG=en_US.UTF-8
令牌静态密码:fY4fT8f
数据库环境操作:
NLS_LANG=AMERICAN_AMERICA.zhs16gbk
sqlplus /nolog
conn rnd/mCQe88il@crmg
1.查看错误日志:
SELECT * FROM bpm.bpm_transdata_log l WHERE l.create_time>SYSDATE-20;
2.查看历史数据
select COUNT(*) from bpm.bpm_process_monitor pm where pm.end_time<=sysdate-30 and pm.end_time is not null and pm.system_src in('approve.av_self','approve.order_self')
col xx for a30
应用服务器操作:
1.查看日志:
tail -f /home/admin/output/logs/user/martini_all.log
2.结束tail
Ctrl+C
3.查看进程:
ps -u admin
memcache服务器操作:
开/关memcache:
/home/admin/memcached/memcached.sh start/stop

远程拷贝命令:
scp antx.properties admin@10.0.38.145:~
export LANG=en_US.UTF-8
LANG="zh_CN.UTF-8"
夏永涛 memcached 10.20.136.1:12000
数据库查询机
帐号:
aliapp
======================================================================
echo $NLS_LANG

关闭此主机(crmweb1)在nagios中的报警:
wget -O /dev/null "http://b2b.monitor.alibaba-inc.com/interface.php?bid=CN_NAGIOS&user=elephant.chenl&type=DISABLE_HOST_AND_CHILD_NOTIFICATIONS&host=CN_DSL_legal_web2"
打开此主机(crmweb1)在nagios中的报警:
wget -O /dev/null "http://b2b.monitor.alibaba-inc.com/interface.php?bid=CN_NAGIOS&user=elephant.chenl&type=ENABLE_HOST_AND_CHILD_NOTIFICATIONS&host=CN_DSL_legal_web2"
关闭此主机(crmweb1)在nagios中的报警:
wget -O /dev/null "http://b2b.monitor.alibaba-inc.com/interface.php?bid=CN_NAGIOS&user=elephant.chenl&type=DISABLE_HOST_AND_CHILD_NOTIFICATIONS&host=CN_DSL_legal_web2"
打开此主机(crmweb1)在nagios中的报警:
wget -O /dev/null "http://b2b.monitor.alibaba-inc.com/interface.php?bid=CN_NAGIOS&user=elephant.chenl&type=ENABLE_HOST_AND_CHILD_NOTIFICATIONS&host=CN_DSL_legal_web2"
生产环境登录机器地址:
172.16.20.162
用户名:nathan.yuhm
密码:静态密码+动态密码
登录后:
1: cn_oidh2 (172.16.13.164)
2: crm_bpm1 (172.16.131.101)
3: crm_bpm2 (172.16.131.102)
4: crm_bpm3 (172.16.131.103)
Select server: 选择数字跳到相应的服务器
其中1为数据库服务器;2,3,4为三个应用服务器
在不同的服务器上切换命令:
ssh server_name
检查jboss是否有等待关闭的连接:
netstat -an |grep CLOSE
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

修复方案:

删代码,改密删除邮件。

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-01-22 16:56

厂商回复:

相关信息时间比较早,经验证内网相关系统已没有在线,感谢您对阿里巴巴安全的关注!

最新状态:

暂无


漏洞评价:

评论