当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122720

漏洞标题:中国电信tv189备份服务器任意文件下载(包括前端后台)

相关厂商:天翼视讯传媒有限公司

漏洞作者: 路人甲

提交时间:2015-06-25 17:26

修复时间:2015-08-13 17:56

公开时间:2015-08-13 17:56

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-25: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开

简要描述:

备份服务器任意文件下载暴露敏感信息
by:冰箭

详细说明:

任意文件遍历下载,泄露源码API相关等


涉及相关域名:
http://taste.tv189.com /
http://v.tv189.com/
http://so.tv189.com/
http://ifengvip.tv189.com/
http://hi.tv189.com/
http://my.tv189.com/
http://yx.tv189.com/

漏洞证明:

http://180.166.93.75/preview_env/


1.jpg


三方相关接口:
腾讯 2.0接口
新浪
微信


public function actionTxwbcallbacklogin()
{

header('Content-Type: text/html; charset=utf-8');
$LogicOauth = new LogicOauth;
$mykey = Yii::app()->request->getParam($this->mykey);
$mykeys = LogicRedis::get($mykey);
//var_dump($mykeys);
$last_key = $LogicOauth->getTXToken('', '', '',$mykey);
$roamSystemKey = md5(Yii::app()->params['txwb'] . '_key_' . $last_key['data']['name']);
$roamSystemSecret = md5(Yii::app()->params['txwb'] . '_secret_' . $last_key['data']['name']);
//第三方账户登录
$logininfo = $LogicOauth->getNewThridInfo($roamSystemKey,$roamSystemSecret,Yii::app()->params['txwb'],$last_key['data']['name']);

//var_dump($logininfo,'<br/>');exit;
if($logininfo['result'] == 0)
{
$accountinfo = $LogicOauth->getNewAccountInfo($logininfo,$logininfo['tokenId']);
if($accountinfo['result'] == 0)
{
$LogicOauth->setNewUserInfo($accountinfo['userInfos'][0],$logininfo['tokenId'],$call_back_url);
$this->renderPartial('windowclose');
// $this->redirect('http://my.tv189.com');
}
}
}


API:

3.jpg


文件列表

4.jpg


修复方案:

配置修改

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-06-29 17:54

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无