漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0182254
漏洞标题:ABC360又一处敏感信息泄露可直连多个数据库
相关厂商:ABC360
漏洞作者: 胡阿尤
提交时间:2016-03-09 22:34
修复时间:2016-04-24 10:29
公开时间:2016-04-24 10:29
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-09: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开
简要描述:
RT
详细说明:
接着上一个漏洞,对115.236.70.108这个ip进行了扫描,发现开了8000端口,访问后发现是GitLab,然后就来到了这里
直接可以看到有四个项目,是abc360的没有错了
可以直接点进去看代码,没有什么限制哦,大概看了下,找到泄露的配置文件
这个都是内网地址,访问不了啊
然后是DBConfig.xml这个文件,才更新不久哦
看到一处外网地址的数据库连接配置
不过仔细一看跟之前提交的是同一个地址啊,目前厂商已经修复了,厂商反应很迅速哦。
补充一张新的截图吧,这是今天又访问后发现的,厂商修改了数据库连接密码了。
其他的没有变化,接着往下走
又发现两处外网地址的数据库连接信息哦
<pool>
*****.abc360.cn*****
*****360test<*****
*****360TEST<*****
*****.108.209:3306/engli*****
*****100<*****
*****;</w*****
*****ql.jdbc.Driv*****
</pool>
<pool>
<name>master</name>
<username>select_only</username>
<password>1qaz2wsxselect</password>
<jdbcurl>jdbc:mysql://101.201.148.79:3306/englishbreak</jdbcurl>
<max>100</max>
<wait></wait>
<driver>com.mysql.jdbc.Driver</mask></driver>
</pool>
都可以连接上
内容都差不多,学生信息更多一些,master这个应该是主站数据库了,更官网信息同步的。
1457238387 --> 北京时间: 2016/3/6 12:26:27
然后又发现一枚邮箱口令
no-reply@abc360.com abc360no_reply150619
成功登录,这个拿来钓鱼,应该一钓一个准吧
企业通讯录,企业网盘也都可以访问,这里就不截图了。
还有一处是另一个项目里的
<?php
$conn = mysql_connect('123.57.146.107', 'log_abc360', 'a0PX@9pld1qaz2wsx');
if (!$conn) {
die('Could not connect: ' . mysql_error());
}
mysql_select_db('ABC360_WEB_LOG', $conn);
mysql_query("set names utf8");
// SQL server connection information
$conn_details = array(
*****; 'log*****
*****'a0PX@9pl*****
*****'ABC360_*****
*****; '123.5*****
);
?>
漏洞证明:
修复方案:
之前说过了,再补充一点吧
全面排查,不要指哪补哪
版权声明:转载请注明来源 胡阿尤@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-03-10 10:29
厂商回复:
感谢胡阿尤,已确认漏洞。
最新状态:
暂无