当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129168

漏洞标题:对某网游平台的一次内网漫游/泄露全站源码/用户数据

相关厂商:妙聚网络

漏洞作者: 路人甲

提交时间:2015-07-27 09:55

修复时间:2015-09-15 09:06

公开时间:2015-09-15 09:06

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开

简要描述:

对某网游平台的一次内网漫游,泄露全站源码,用户数据

详细说明:

对于某网游平台的一次内网漫游,泄露全站源码,用户数据
主站:http://www.uleapp.com/
涉及网站:兄弟玩网页游戏平台(Xdwan.com)
(不造他俩啥关系,反正在一个内网)
昨天晚上漫游的,今天似乎连不上,可能我网络问题,或管理员已经发现了,不过还是来提交了吧
故事的起因发生在我们熟悉的github
https://github.com/siroccoicode/XStore-API/blob/92b9ff92393ccf13391285b84b47b5a5f0259590/Android%E5%BC%80%E5%8F%91%E4%BA%A4%E6%8E%A5

2345截图20150725100808.png


游乐项目: **请先拨VPN再连接SVN** VPN:113.106.27.232 账号:yangfuqiang 密码:ule2014#1314 
SVN:https://192.168.158.21:8443/svn/uleAPP 账号:yangfuqiang 密码:Uleapp123#


先拨进内网

2345截图20150724194004.png


2345截图20150724200951.png


SVN:https://192.168.158.21:8443/svn/uleAPP 账号:yangfuqiang 密码:Uleapp123#


进SVN

2345截图20150724194141.png


2345截图20150724194148.png


2345截图20150724194848.png


2345截图20150724200352.png


2345截图20150724194451.png


泄露全站源码+数据库,相关接口连接密码+内部资料
https://192.168.158.21:8443/svn/uleAPP/uleapp.com/XDWanGameWap/XDWanGameWap/Web.config

<!-- Editor
-->
<add key="FCKeditor:BasePath" value="~/HtmlEditor/" />
<add key="FCKeditor:UploadedFilesDomain" value="http://img.wap.xdwan.com/" />
- <!-- Connection
-->
<add key="Conn_IsServer" value="true" />
<add key="Conn_GameMobile"
value="Server=192.168.158.234,20125;Database=LejuGame_Mobile;uid=xdwII_$#$#HHJ_SY;pwd=)((u-
w2@*0w3)(*(9P_Ed12;Connect Timeout=20;Max Pool Size=512;" />
<add key="Pagesize" value="16" />
- <!-- Upload Path
-->
<add key="gameindexImg" value="E://Websites/img.xdwan.com/home/" />
<add key="MailSendAccount" value="cclg.zhu,changchun1989.,mail.xdwan.com" />


https://192.168.158.21:8443/svn/uleAPP/gm.uleapp.com/GameAdmin/Web.config

- <!--  短信通道 配置
-->
<add key="smsaccount" value="http://112.124.56.217:10016/sms.aspx,359,meili123,123456" />
<add key="smsmerhantId" value="359" />
<add key="smsacount" value="meili123" />
<add key="smspassword" value="123456" />
<add key="smsurl" value="http://112.124.56.217:10016/sms.aspx" />


然后简单的看了下该C段的几个机子
http://192.168.158.254/view/main.html?sid=1437740193275&LanguageType=zh-cn
华为路由管理
admin/admin 直接进

设备信息 
产品型号: S5700-24TP-SI-AC
所在位置: Beijing China
设备名称: Quidway
联系方法: R&D Beijing, Huawei Technolo...
序列号: 210235236010B6000342
MAC地址: 80FB-0635-1007
系统软件版本: Version 5.70 V100R005C01SPC100
Bootrom版本: 127 Compiled at Jan 18 2011, 22:45:47
硬件版本: VER A .
设备描述: Quidway S5700-24TP-SI-AC,ES5Z824AM0...
电源属性: AC 110/220V


2345截图20150724201742.png


2345截图20150724202056.png


2345截图20150724202043.png


也是可以做蛮多事的
然后又发现一台后台管理
http://192.168.158.21/
兄弟玩网页后台管理
尝试几次弱口令无果,想起来上面有泄露的源码,看了下

2345截图20150725102352.png


然后几处未授权访问,查看了下管理用户,顺便添加一个
http://192.168.158.21/admin/Adm_Admin_List.aspx

2345截图20150724203055.png


2345截图20150724203104.png


进入后台,功能挺多吧...随便看了几个

2345截图20150724203321.png


2345截图20150724203644.png


2345截图20150724203741.png


2345截图20150724204014.png


2345截图20150724204612.png


用户千万了都,不过看时间...应该也有部分是机器吧
有很多上传点,也不getshell了
点到为止吧

漏洞证明:

https://github.com/siroccoicode/XStore-
API/blob/92b9ff92393ccf13391285b84b47b5a5f0259590/Android%E5%BC%80%E5%8F%91%E4%BA%A4%E6%8E
%A5
游乐项目: **请先拨VPN再连接SVN** VPN:113.106.27.232 账号:yangfuqiang 密码:ule2014#1314
SVN:https://192.168.158.21:8443/svn/uleAPP 账号:yangfuqiang 密码:Uleapp123#

修复方案:

修改密码
加强后台

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-01 09:05

厂商回复:

暂未建立与网站管理单位的直接处置渠道,待认领。按运行安全和信息泄露风险评分, rank 20

最新状态:

暂无