当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0166629

漏洞标题:【新年快乐】天下投官方系统登陆处接口不当导致百万级用户信息泄漏

相关厂商:天下投

漏洞作者: 奶嘴

提交时间:2016-01-02 17:20

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-02: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

一、互联网优势能力 1、互联网人才优势:公司从业多为BAT和知名互联网优秀骨干,多年互联网创新研究和实践经验,技术和运营团队共有50多人。 2、丰富的互联网、移动互联网的资源,以及资源整合能力,有多名业界互联网运营专业运营人才。 3、丰富的互联网金融境外资源。 二、强大的融资能力 1、股东企业日均存款余额在10亿以上。 2、已经协议融资50亿。股东资源强大,融资规模在200亿以上。 3、十多家券商、银行、保险、信托提供合作支持,多个境外融资渠道。 三、投资资源和政府资源优势 1、专业的互联网金融公司,具备非常良好的投资资源,商会高价值企业300余家,符合主板上市要求的企业200多家,具有新三板挂牌能力的企业500多家。 2、获得四川省政府驻京办和21地市州的政府资源和支持,并且获得全国31省四川商会联盟的资源支持,可以迅速组织投融资资源。 四、强大的运营和风控能力 1、核心股东具有多年的资金资产管理经验。 2、20多名专家组成的风控委员会,实行一票否决制。 3、在金融、互联网金融、互联网、移动互联网领域具有运营能力非常强的专业队伍

详细说明:

弱口令、导致、、
**.**.**.** root ******123

QQ图片20160101125357.png


漏洞证明:

xmcsy1 项目初审员 00002 a906449d5769fa7361d7ecc6aa3f6d28 1 haolingfeng@**.**.**.** 410527198809112129 15801578512 2015-04-15 10:54:06 admin
admin 天下投管理员 2015886 853da1045498a008294d11171a7c8f1e 1 dongzhongwei@**.**.**.** 410527198809112128 18611699353 管理员,普通用户 2015-02-05 17:17:43
xmfsy1 项目复审员 00003 a906449d5769fa7361d7ecc6aa3f6d28 1 qiexingyu@**.**.**.** 410527198809112121 18513963656 2015-04-15 10:55:42 admin
txt0611 测试 2015611 c39d775c985b543fc9433cc07053b180 1 856@**.**.**.** 211224198509265318 18210487120 2015-06-11 19:34:53 admin
xmlry1 项目录入员 00001 a906449d5769fa7361d7ecc6aa3f6d28 1 tangjihai@**.**.**.** 410527198809112128 15321880809 2015-04-15 10:52:36 admin
finance1 财务放款员 00005 040e301916b3c3439d6a8ee92bb67d49 1 lijuan@**.**.**.** 150426198111113213 15901082470 2015-04-15 10:59:35 admin
xmfby1 项目发布员 00004 a906449d5769fa7361d7ecc6aa3f6d28 1 wangzhaoxin@**.**.**.**
用户登陆
下面用户:
selina 52837869bd31d509812bc8cabd948281 15301326579
24hc727508 8f74ef04da3656bec5581d68ee775874 18600575077
juanjuan 7e5da5ece8edaa937e431c8600377c91
Wangwang110 f6bd00cb765c519b272f925ecbc185f5
liwoij e422141698410c26131e170643b5cc60
Lihuazhong1967 db642666f197db9b8146bffda19e5834
zhiduan321 5605bdcd1c2fb4fa946ad71e6cf930ee
test77 a906449d5769fa7361d7ecc6aa3f6d28
jack0535 894882a4a3b3286129d3221ca7037d81
a13910599019 25d55ad283aa400af464c76d713c07ad 13910599019
解密之后

QQ图片20160101125627.png


其他的我就不掩饰了、、、
下面来看泄漏的信息。。
email_stmp_server **.**.**.** 发送邮件服务器
loginFailCount 3 登录失败次数
email_emailWebsite **.**.**.**
pwdErrorCount 5 密码错误次数
userlogSwitch 0 用户日志是否关闭(1是0否)
email_account service@**.**.**.** 发送邮件的用户名
admin_pwdErrorCount 2 管理员平台登录密码错误次数,如果错误次数配置值,则显示验证码
merlogSwitch 0 商户日志是否关闭(1是0否)
sms_1_password SDK-BBX-010-227431e]f0bf5
verifycodeDeadLimit 30 手机验证码失效时长(分)
ftp_hostname **.**.**.**
ftp_username root
admin_tilte_info 天下投众筹 后台管理系统 后台登录页和后台头部显示标题内容
ftp_password Tianxiachuanshang2015!
sms_1_server http://**.**.**.**:8061/mdsmssend.ashx
email_password service2015 发送邮件的用户密码
email_pop3_server **.**.**.**
sms_2_password SDK-BBX-010-227431e]f0bf5

QQ图片20160101125724.png


进到邮箱处

QQ图片20160101125943.png


不看这个哦了、、、看重要的。。
ftp_username root
ftp_password Tianxiachuanshang2015!
ftp_port 22
开放了ssh、、
[root@ZCWeb01 /]# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
saslauth:x:499:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash
[root@ZCWeb01 /]#
下面找到网站目录
cd usr/local/tomcat7/webapps/ROOT

修复方案:

更改Root密码和Ssh密码、更改发信邮箱、等等
【新年快乐 大礼包有木有】

版权声明:转载请注明来源 奶嘴@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-08 16:57

厂商回复:

CNVD未直接复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无


漏洞评价:

评价