当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0203981

漏洞标题:新浪某处系统源代码泄露(内网系统源代码和大量内网数据库)

相关厂商:新浪

漏洞作者: 鸟云厂商

提交时间:2016-05-01 05:58

修复时间:2016-06-17 17:50

公开时间:2016-06-17 17:50

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-01: 细节已通知厂商并且等待厂商处理中
2016-05-03: 厂商已经确认,细节仅向厂商公开
2016-05-13: 细节向核心白帽子及相关领域专家公开
2016-05-23: 细节向普通白帽子公开
2016-06-02: 细节向实习白帽子公开
2016-06-17: 细节向公众公开

简要描述:

新浪某处系统源代码泄露(内网系统源代码和大量内网数据库)
数据库和各种系统配置应该有上百个吧 感觉很多

详细说明:

http://111.13.87.178/
应该是为了某个项目临时搭建的Gitlab
可注册
test/testtest
下载源代码
mysqlapi
http://111.13.87.178/christian/mysqlapi/repository/archive.zip?ref=master
dpadmint.grid.sina.com.cn
http://111.13.87.178/root/dpadmint.grid.sina.com.cn/repository/archive.zip?ref=master
redis_auto
http://111.13.87.178/jingbo8/redis_auto/repository/archive.zip?ref=master
idb.cluster.sina.com.cn
http://111.13.87.178/root/idb.cluster.sina.com.cn/repository/archive.zip?ref=master
都是内网系统代码

屏幕快照 2016-05-01 上午1.14.18.png


大量数据库配置

mask 区域
*****I config *****
*****lap*****
*****.grid.sin*****
*****= 4*****
*****mysq*****
*****ipalqs*****
*****= mys*****
**********
*****ne]*****
*****mysq*****
*****Jxh2Mn*****
**********
*****t_ar*****
*****imes*****
*****imeout*****
**********
*****atio*****
*****r = re*****
*****d = eHn*****
**********
*****l_c*****
*****ocal/mysql*****
**********
*****ddl*****
*****e.grid.si*****
*****= 4*****
*****auto*****
*****= aut*****
*****= aut*****
**********
*****erb*****
*****e.grid.si*****
*****= 4*****
*****= wor*****
*****work*****
*****rkerbee*****
**********
*****man*****
*****e.grid.si*****
*****= 4*****
*****= aut*****
*****auto*****
*****a8fo37*****
*****9bb17*****
*****er.sina.com.cn/auto*****
**********
*****gra*****
*****e.grid.si*****
*****= 4*****
*****= aut*****
*****auto*****
*****a8fo37*****
**********
*****rdb*****
*****auto*****
*****a8fo37*****
**********
*****yst*****
*****e.grid.si*****
*****= 4*****
*****= log*****
*****logs*****
*****a8fo37*****
**********
*****sys*****
*****llo.grid.*****
*****= 3*****
*****mysq*****
*****Jxh2Mn*****
*****#039;nwdp_admin'*****
**********
*****se_t*****
*****o.grid.si*****
*****,3296,329*****
*****mysq*****
*****Jxh2Mn*****
*****e = *****
**********
*****^掉,同时将^*****
*****mi*****
*****llo.grid.*****
*****llo.grid.s*****
*****ollo.grid*****
*****0.73.*****
*****= 3*****
***** = *****
*****mysq*****
*****Jxh2Mn*****
*****= dp_*****
***** dptes*****
**********
**********
*****at]*****
*****.75.1*****
*****= 8*****
*****= v4s*****
*****mysq*****
*****Jxh2Mn*****
**********
*****em_te*****
*****.73.1*****
*****= 3*****
*****mysq*****
*****Jxh2Mn*****
*****dptest*****
**********
*****ist*****
*****llo.grid.*****
*****= 3*****
*****mysq*****
*****Jxh2Mn*****
**********
*****dat*****
*****llo.grid.*****
*****= 9*****
*****mysq*****
*****Jxh2Mn*****
**********
*****anc*****
*****e.grid.si*****
*****= 4*****
*****= ins*****
*****inst*****
*****a8fo37*****
*****sql.cluste*****
**********
*****lt*****
*****da.grid.s*****
*****= 9*****
*****= sin*****
*****mysq*****
*****Jxh2Mn*****
**********
*****tor*****
*****.monitor.sina.c*****
*****nitor.sina.com.*****
*****ut *****
**********
*****on_*****
*****os.grid.clust*****
*****rt = *****
***** interval_ti*****
***** /falco*****
**********
*****ys]*****
*****e = *****
*****W3wQGJ*****
*****i.rt.intra*****
***** = rt_d*****
*****e = rt_d*****
*****rt.intra.s*****
*****port *****
*****rtual_*****
**********
*****tab*****
*****9bb17*****
*****auto*****
*****21/automan/rt*****
**********
*****er_li*****
*****.grid.si*****
*****lo.grid.s*****
*****.grid.si*****
*****rid.sina*****
*****.grid.sin*****
*****.grid.sin*****
*****.grid.sin*****
*****.grid.sin*****
*****.grid.sin*****
**********
*****fil*****
*****xinyu7_script/*****
*****p/xinyu7_scrip*****
*****n/alert.d/admin*****
**********
*****t]*****
*****/data1/*****
**********
**********
*****er_li*****
*****om.cn,ns2.mars*****
*****.com.cn,ns2.apo*****
*****om.cn,ns2.hebe*****
*****om.cn,ns2.eos*****
*****om.cn,ns2.orion*****
*****om.cn,ns2.atlas*****
*****om.cn,ns2.aries*****
*****om.cn,ns2.randa*****
*****om.cn,ns2.testa*****
**********
*****bas*****
*****dk6Bv9uEX*****
***** 30*****
*****ut *****
**********
*****on]*****
*****inasrv2/bi*****
**********
*****h]*****
*****imes*****
*****ina.com/add_a*****
*****r = *****
*****1eyi5xIGS5*****
*****d = s*****
*****ut = *****
*****t = j*****
**********
*****nec*****
*****21101*****
*****4Xe0UTph2a*****
*****nitor.sin*****
*****/v1/ale*****
*****/server/m*****
**********
*****on]*****
*****s.grid.si*****
*****= 3*****
*****mysq*****
*****Jxh2Mn*****
*****e = *****


$web1=file_get_contents("http://dpadmin.grid.sina.com.cn/api/fetch_newestfile.php?title=web1_httpd.conf");
$web2=file_get_contents("http://dpadmin.grid.sina.com.cn/api/fetch_newestfile.php?title=web2_httpd_vhost.conf");
$sso_web=file_get_contents("http://dpadmin.grid.sina.com.cn/api/fetch_newestfile.php?title=会员统一登录vhost.conf");
$weibo_web2=file_get_contents("http://dpadmint.grid.sina.com.cn/api/fetch_newestfile.php?title=微博前端httpd-vhost.conf");
$hezuo_web=file_get_contents("http://dpadmint.grid.sina.com.cn/api/fetch_newestfile.php?title=wbtest-httpd-vhost.conf");
$pay1=file_get_contents("http://dpadminp.grid.sina.com.cn/api/fetch_newestfile.php?title=微博支付前端httpd-vhost.conf");
$pay2=file_get_contents("http://dpadminp.grid.sina.com.cn/api/fetch_newestfile.php?title=新浪支付前端httpd-vhost.conf");


$timestamp=time();
$secretkey="eb8d5b925db7406eb416ad3532158995O31CMLzb";
$accesskey="moGDZOo2C72DBBC4B4A7";
$url=urlencode("动态应用平台");
$string="GET\n\n\n\n/rest/v2/yunwei/d_h_by_product_domain/动态应用平台?accesskey=$accesskey&timestamp=$timestamp";
$ssig=dip_ssig("$secretkey","$string");
$ch=curl_init("http://api.dip.sina.com.cn/rest/v2/yunwei/d_h_by_product_domain/$url?accesskey=$accesskey&timestamp=$timestamp&ssig=$ssig");
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_BINARYTRANSFER, true);
$ce=curl_exec($ch);
curl_close($ch);
$result=json_decode($ce);
#print_r($result);


mask 区域
*****php*****
**********
*****for_test'] = *****
**********
*****default_mod']*****
*****default_action*****
**********
*****t_file_permissions*****
*****ult_file_owner'*****
*****'default_b*****
*****039;default_bati*****
**********
*****e'] = 'SinaR*****
*****sue.internal.sina.com.cn/secure/Crea*****
*****g_mark*****
**********
*****'bdsshport*****
*****calfiledir'] =*****
*****st'] = 'http*****
*****9;pubtopic']*****
*****conftopic'] = &*****
*****st'] = 'htt*****
*****'msg_slice*****
*****rootusername'*****
*****] = 'dpool@staff.sina.*****
*****confdir'] = *****
**********
*****/www/htdocs/".$_SERVER['HT*****
*****ww/htdocs/".$_SERVER['HTT*****
**********
*****mc_host'] = &*****
*****9;mc_port'] *****
**********
*****ap_host'] = *****
*****]['ldap_p*****
*****39;] = 'ou=sina,dc=s*****
*****ecret'] = '*****
**********
*****commondb'] = *****
**********
*****]['email_*****
**********
*****ecDir']=ROOT.&*****
*****packIp']=*****
*****svnIp']='*****
*****yumIp']='*****
*****omain']='y*****
**********
*****039;]='svn://svn.*****
*****9;svnUname']*****
*****wd']='imil*****
*****Dir']=ROOT.*****
*****9;repo']=*****
*****9;rpms']=*****
*****heq_servers']=*****
**********
*****'/etc/dAppClu*****
*****r'] = $adminer_t*****
*****39;dpadmint-*****
*****host'] = 'htt*****
***** == 'dp*****
*****9;] = 'http://maya-api*****
***** == 'dp*****
*****9;] = 'http://maya-api*****


大量业务服务器信息

屏幕快照 2016-05-01 上午1.23.55.png


屏幕快照 2016-05-01 上午1.49.49.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-03 17:40

厂商回复:

感谢关注新浪安全,安全问题修复中。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-01 09:52 | My.Dream ( 普通白帽子 | Rank:123 漏洞数:31 | 数学其实十分简单,只是剩下那90分很难.)

    前排

  2. 2016-05-03 17:50 | scanf ( 核心白帽子 | Rank:1672 漏洞数:235 | 。)

    为什么我没有挖到这个

  3. 2016-05-03 17:51 | scanf ( 核心白帽子 | Rank:1672 漏洞数:235 | 。)

    几百个配置和数据库 那得内网逛多久