当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127706

漏洞标题:9158多处配置不当

相关厂商:天格科技(杭州)

漏洞作者: 路人甲

提交时间:2015-07-20 11:03

修复时间:2015-09-05 20:40

公开时间:2015-09-05 20:40

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-05: 细节向公众公开

简要描述:

千里什么,溃之蚁穴!

详细说明:

0x01:
http://home.9158.com/web.rar

1.jpg


<?xml version="1.0" encoding="gb2312" ?>
<configuration>
<appSettings>
<add key="MainDB.ConnectionString" value="38BE6E8C7AF2A3D07BFF1FBA8D4F1779418DC9032556C48AC88810550FFDB3C476D03F006A5D850FC16D6457F5C8BD4B8D00988AB6BAF3727850C3CC1018253152232221EE35B2AC7C186741DE04130CC03FE5BEF11009AB7DBBBB274BEEB3E2D967B9C289C43468E4A39B653A3EA48F2B2FB55ECD3376DE" />
<add key="NewBlog.DataAccess.ConnectionString" value="38BE6E8C7AF2A3D07BFF1FBA8D4F17792D84550A2C9946C747BEC583D805F0666A3525CBA9A907656C23115BB5BE8907E09A85A790B1388C0BB9D0B14D50CCCF1D1A4C1D9275DBC313E885932C7074D26D08EC90AD6B0AD59937FFBA06CD628D7ED82B8CF26149FB04E3383EE1D7C4A60B81155CE1A82B20" />
<add key="Home.ConnectionString" value="38BE6E8C7AF2A3D0ACE47BF92616BCEB4B2C4787BEDC28EA6019A752650D9B2A0EC5717D4C54AF23C2DCB2DE1D63F5E3804A5C6E94BE970C7269EEDE2191EE289E12091BA2153D58DE735A17C9CF7E18255314EB8B5C5AB03F1B438AB55E291BA52BC7EBB10D0D5A06EB9E018E70BACB49F607BACC169836" />
<add key="SlaveTrade.ConnectionString" value="38BE6E8C7AF2A3D0ACE47BF92616BCEB4B2C4787BEDC28EA6019A752650D9B2A282B62E47FB97AEAC23D7896E0FA6A03CCAE16A05A6A35888E5FE699403D63F50388C52862F7AABD876F00914CA15995A7474D0240FB521E8A86E32FC8E14D904C785BF5A853A97FED246FCB87E03AC175B571B08297A733" />
<add key="UserGroup.DataAccess.ConnectionString" value="38BE6E8C7AF2A3D0ACE47BF92616BCEB4B2C4787BEDC28EA2081F82AE70E2BFD9836614FB8432812C14175A0A69478E9F6158D8079C71B9E7C1199C6B80D9F6392E0EE2338CAE3CEEA21251B8C4B221B602A5D54492919D6A77E23468A0F882E3150150920F34E5240C5B79A808C30BACDD7F24B4BBC3DA6AF4250CA2CF012E6677F5466527C405C5F5C2FE2B9D227FF27EA09112A3865D0" />
<add key="PK.ConnectionString" value="38BE6E8C7AF2A3D0ACE47BF92616BCEB4B2C4787BEDC28EA6019A752650D9B2A5666FB02A643C96D2E07B09443A2895C895BC57A51C83836C0F86695A8F6B5FAC8B476C94B038AB09419410951F42675341506336E7D19CA0801E2BF4CD0891739D75D3FCE7B5F99885E0F22483C6F3B" />
<add key="WebTiange.ConnectionString" value="38BE6E8C7AF2A3D07BFF1FBA8D4F17792D84550A2C9946C747BEC583D805F0666A3525CBA9A907656C23115BB5BE8907E09A85A790B1388C0BB9D0B14D50CCCF1D1A4C1D9275DBC313E885932C7074D26D08EC90AD6B0AD59937FFBA06CD628D7ED82B8CF26149FB04E3383EE1D7C4A60B81155CE1A82B20" />
<add key="fire2db.ConnectionString" value="38BE6E8C7AF2A3D07BFF1FBA8D4F177933173EFCB3845712D71108C0703311DE395A97B85A75912BF95FC172C1716E84132C33C2386CC07C6FFE83FFB8C8BED165C05123D74A197FB648B525BD52BA4CF79934069E1A8C9DC1D3FF0160F9C310" />
<add key="Tiange_WebChat.ConnectionString" value="49FB6130F4F73FFD399A8BCA90C3A19F4545B0ACF3C4EA947B0BEC03B619B2532327785D9512E5D877EE77EAE100D1221278D7E98CEF6C7A92FB0FD649ACC06196BC727AC03360D4E3BCF0BF9F240A4B22DC400E9576B6D974C3666B49562FCC8284FD2582D730DEC67D57795D2E16C5321E9C36ABCFEE1C0D9DB16B501B0BB4D71A221E73755447" />
<add key="Cache" value="60.191.231.92" />
<add key="sumcount" value="E:\www9158\9158css\image\" />
</appSettings>

<system.web>
<!-- 动态调试编译
设置 compilation debug="true" 以启用 ASPX 调试。否则,将此值设置为
false 将提高此应用程序的运行时性能。
设置 compilation debug="true" 以将调试符号(.pdb 信息)
插入到编译页中。因为这将创建执行起来
较慢的大文件,所以应该只在调试时将此值设置为 true,而在所有其他时候都设置为
false。有关更多信息,请参考有关
调试 ASP.NET 文件的文档。
-->
<compilation
defaultLanguage="c#"
debug="true"
/>
<!-- 自定义错误信息
设置 customErrors mode="On" 或 "RemoteOnly" 以启用自定义错误信息,或设置为 "Off" 以禁用自定义错误信息。
为每个要处理的错误添加 <error> 标记。
"On" 始终显示自定义(友好的)信息。
"Off" 始终显示详细的 ASP.NET 错误信息。
"RemoteOnly" 只对不在本地 Web 服务器上运行的
用户显示自定义(友好的)信息。出于安全目的,建议使用此设置,以便
不向远程客户端显示应用程序的详细信息。
-->
<!-- <customErrors mode="RemoteOnly" defaultRedirect="Error.aspx">
<error statusCode="400" redirect="Error.aspx?Id=400"/>
<error statusCode="401" redirect="Error.aspx?Id=401"/>
<error statusCode="403" redirect="Error.aspx?Id=403"/>
<error statusCode="404" redirect="Error.aspx?Id=404"/>
<error statusCode="405" redirect="Error.aspx?Id=405"/>
<error statusCode="406" redirect="Error.aspx?Id=406"/>
<error statusCode="407" redirect="Error.aspx?Id=407"/>
<error statusCode="410" redirect="Error.aspx?Id=410"/>
<error statusCode="412" redirect="Error.aspx?Id=412"/>
<error statusCode="414" redirect="Error.aspx?Id=414"/>
<error statusCode="500" redirect="Error.aspx?Id=500"/>
<error statusCode="501" redirect="Error.aspx?Id=501"/>
<error statusCode="502" redirect="Error.aspx?Id=502"/>
</customErrors> -->
<customErrors mode="RemoteOnly" defaultRedirect="Error.htm"></customErrors>
<!-- 身份验证
此节设置应用程序的身份验证策略。可能的模式是 "Windows"、
"Forms"、 "Passport" 和 "None"
"None" 不执行身份验证。
"Windows" IIS 根据应用程序的设置执行身份验证
(基本、简要或集成 Windows)。在 IIS 中必须禁用匿名访问。
"Forms" 您为用户提供一个输入凭据的自定义窗体(Web 页),然后
在您的应用程序中验证他们的身份。用户凭据标记存储在 Cookie 中。
"Passport" 身份验证是通过 Microsoft 的集中身份验证服务执行的,
它为成员站点提供单独登录和核心配置文件服务。
-->
<authentication mode="Windows" />
<!-- 授权
此节设置应用程序的授权策略。可以允许或拒绝不同的用户或角色访问
应用程序资源。通配符: "*" 表示任何人,"?" 表示匿名
(未经身份验证的)用户。
-->
<authorization>
<allow users="*" /> <!-- 允许所有用户 -->
<!-- <allow users="[逗号分隔的用户列表]"
roles="[逗号分隔的角色列表]"/>
<deny users="[逗号分隔的用户列表]"
roles="[逗号分隔的角色列表]"/>
-->
</authorization>
<!-- 应用程序级别跟踪记录
应用程序级别跟踪为应用程序中的每一页启用跟踪日志输出。
设置 trace enabled="true" 可以启用应用程序跟踪记录。如果 pageOutput="true",则
在每一页的底部显示跟踪信息。否则,可以通过浏览 Web 应用程序
根目录中的 "trace.axd" 页来查看
应用程序跟踪日志。
-->
<trace
enabled="false"
requestLimit="10"
pageOutput="false"
traceMode="SortByTime"
localOnly="true"
/>
<!-- 会话状态设置
默认情况下,ASP.NET 使用 Cookie 来标识哪些请求属于特定的会话。
如果 Cookie 不可用,则可以通过将会话标识符添加到 URL 来跟踪会话。
若要禁用 Cookie,请设置 sessionState cookieless="true"。
-->
<sessionState
mode="InProc"
stateConnectionString="tcpip=127.0.0.1:42424"
sqlConnectionString="data source=127.0.0.1;Trusted_Connection=yes"
cookieless="false"
timeout="20"
/>
<!-- 全球化
此节设置应用程序的全球化设置。
-->
<globalization
requestEncoding="gb2312"
responseEncoding="gb2312"
/>
<pages validateRequest="false"/>
</system.web>
</configuration>

漏洞证明:

0x02:多处xss

http://cssr.9158.com/UserControls/GetCode.ashx?siteid=3&style=--%3E%27%22%3E%3CH1%3E%E5%B8%A6%E5%A4%B4%E5%A4%A7%E5%93%A5%3C%2FH1%3E&type=button&uid=all


0x03:多处log

http://cs.9158.com/log.txt

修复方案:

log备份很多自己删除!我是来找礼物的!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-22 20:38

厂商回复:

非常谢谢大名鼎鼎的路人甲来给本公司提交漏洞信息!我们会尽快处理并完善敏感信息泄露自查。

最新状态:

暂无