当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044616

漏洞标题:淘师湾大量分站代码泄露

相关厂商:51taoshi.com

漏洞作者: XsL

提交时间:2013-12-03 15:59

修复时间:2014-01-17 15:59

公开时间:2014-01-17 15:59

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-03: 细节已通知厂商并且等待厂商处理中
2013-12-03: 厂商已经确认,细节仅向厂商公开
2013-12-13: 细节向核心白帽子及相关领域专家公开
2013-12-23: 细节向普通白帽子公开
2014-01-02: 细节向实习白帽子公开
2014-01-17: 细节向公众公开

简要描述:

源代码泄露

详细说明:

淘师湾网站在搭建时SVN使用不当导致源代码泄露。SVN(subversion)是程序员常用的源代码版本管理软件。一旦网站出现SVN漏洞,其危害远比SQL注入等其它常见网站漏洞更为致命,因为骇客获取到网站源代码后,一方面是掠夺了网站的技术知识资产,另一方面,黑客还可通过源代码分析其它安全漏洞,从而对网站服务器及用户数据造成持续威胁。
问题原因:在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,骇客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”、
问题站点:
http://zuoye.51taoshi.com/homework/html/.svn/entries

QQ截图20131201144343.png


骇客可以通过这个信息下载到网站源代码
http://tsh.51taoshi.com/tsh/.svn/entries
http://school.51taoshi.com/school/.svn/entries

QQ截图20131201144534.png


漏洞证明:

QQ截图20131201144534.png


修复方案:

一、立即删除各级目录下的.svn文件夹,并且在今后的SVN代码上线操作中使用其自带的导出“Export”功能。
  
  二、使用SVN 1.7及以上版本。

版权声明:转载请注明来源 XsL@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-12-03 20:43

厂商回复:

开发人员误传,已经对其处理。谢谢!

最新状态:

暂无