当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0206591

漏洞标题:微盟某重要系统源码及数据泄漏/涉及基础数据(数百库)/7千万用户/数百万商户/微盟支付/代金券/bbs等

相关厂商:weimob.com

漏洞作者: 保护伞

提交时间:2016-05-09 11:51

修复时间:2016-06-23 12:10

公开时间:2016-06-23 12:10

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-09: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经确认,细节仅向厂商公开
2016-05-19: 细节向核心白帽子及相关领域专家公开
2016-05-29: 细节向普通白帽子公开
2016-06-08: 细节向实习白帽子公开
2016-06-23: 细节向公众公开

简要描述:

敏感配置信息请打码!!!

详细说明:

泄漏源:
http://120.55.144.142/projects(注:之前未授权可访问)但重要系统配置还是泄漏了。


projects.jpg


projects1.jpg


projects3.jpg


projects4.jpg


dbcp.jpg

漏洞证明:

url=jdbc:mysql://117.78.34.157:3306/cpic_spider_mysql
username=Cpicapp
password=Cpic@mysql108
validationQuery=SELECT 1
jdbc.driver=com.mysql.jdbc.Driver
#==========================================================================
#基础服务数据库
#==========================================================================
base.activity.jdbc.url=jdbc:mysql://rdsrzqaqvveuiej.mysql.rds.aliyuncs.com:3306/d_wm_wechat?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull
base.activity.jdbc.username=weimob
base.activity.jdbc.password=C85a3d3a15bae435902
#==========================================================================
#旺铺代金券
#==========================================================================
wpvoucher.jdbc.url=jdbc:mysql://intactivity.mysql.rds.aliyuncs.com:3306/d_wm_activity?useUnicode=true&characterEncoding=UTF-8&zeroDateTimeBehavior=convertToNull&transformedBitIsBoolean=true
wpvoucher.jdbc.username=weimob
wpvoucher.jdbc.password=1xlgIYjtuciKpdQFyfnCkStrKDinTo
#redis的服务器地址
redis.host=2638761becfc4f21.m.cnhza.kvstore.aliyuncs.com
#redis.host=127.0.0.1
#redis的服务端口
redis.port=6379
#密码
redis.pass=weimob123


exp.jpg


user.jpg


user1.jpg


bk.jpg


al.jpg

修复方案:

rt

版权声明:转载请注明来源 保护伞@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-09 12:02

厂商回复:

感谢你的提醒,我们会尽快修复。

最新状态:

2016-05-09:漏洞已修复,礼物随后寄出


漏洞评价:

评价