当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03642

漏洞标题:上海电信真正的敏感信息暴露之处及影响域(第一弹) 暨给“那位上海电信某技术人员维护域漏洞部分打包奉献”

相关厂商:上海电信

漏洞作者: shine

提交时间:2011-12-15 21:02

修复时间:2012-01-29 21:03

公开时间:2012-01-29 21:03

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-15: 细节已通知厂商并且等待厂商处理中
2011-12-16: 厂商已经确认,细节仅向厂商公开
2011-12-26: 细节向核心白帽子及相关领域专家公开
2012-01-05: 细节向普通白帽子公开
2012-01-15: 细节向实习白帽子公开
2012-01-29: 细节向公众公开

简要描述:

此为另一个严重信息暴露的发现,当它的出现后,不再关心那40G的海量敏感数据了。那两天内,真正测试的是它暴露后的影响!当那位技术人员看到以下描述时,你的心灵是否在颤抖,因为你知道接下来意味着什么了!你应该庆幸是我发现的(别跨省啊!)!这个漏洞到底影响有多大?为什么可以说与以上“数据库暴露”无关,请看下面的描述

详细说明:

分析部分数据库重要数据(我个人认为的重要数据)后,从一张虚拟主机信息表中提取出部分数据,进行新一轮的免费测试,如图(可能是这张,数据太多不好记录):


获得一个虚拟空间的帐号,进入ftp拿到shell后(权限做得不好),得到了意外的测试收获,如图:


(*这里的shell程序,是在网上down的,那位作者别告我侵权啊!)
意外收获是什么,如图:


一份管理员带更新的维护日志。上面记录自己维护的各个服务器远程桌面和SSH登录帐号、设备、个人网站帐号、包括自己的股票交易帐号等(一个人维护这么多系统设备确实辛苦,作为一名技术人员真的同情你,下面的内容也是理由)。这里就不暴露里面的内容了!
*几十个虚拟主机空间,任何一个被拿了shell,谁都能拿到这个维护日志,这就是为什么以上所说(我也是采用同一方式记录自己的工作日志的,文件后缀不一样而已,我的是.log 哈哈!)。
谢谢你提醒了我,但我没放在服务器上内容不会这么详细。同时有这样一个问题,未来当系统足够大了,怎样存储敏感信息才算安全了?未来数据安全分析师也应该有前景,责任也够大!天天就喊云来云去的,怎么做云啊?
该主机远程桌面如图:


在另一台服务器上也获得了版本低一点维护日志及一份自己的个人简历.doc(同时也结合数据库部分数据进行测试),如图:


为了尊重该技术人员的个人隐私,简历就不暴露了。人家工作压力也大,结婚了,可能有小孩了,怕影响到你的年终奖发放,从而影响到小孩的奶粉钱(哈哈)。哥暂时还没结婚,但理解结婚男人的难处。
晕!怎么全写到这里面了!换个输入框写!

漏洞证明:

还有一处,如图:


万网那几十个用户的域名、空间、服务器及邮局以不再安全。
CNCERT,内容比较长,可能有些地方有错误(错别字及语法之类,希望你容错率比较高,不是经常写作的缘故),但应该不影响漏洞整体描述。

修复方案:

赶紧修复吧!下次可没这么好运气了!我会同步发布其他相关漏洞以协助你修复(我两天内测试所能触及的区域),当然你也可以根据你自身情况进行修复及维护。别慌乱!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2011-12-16 11:02

厂商回复:

CNVD未直接确认,与之前上海电信信息泄露事件一并转由CNCERT处置。
请Shine尽快联系CNCERT,wooyun亦可作为双方交流的平台。
Rank 不再重复,形式上给个1吧,作为同一起事件处理。抱歉。

最新状态:

暂无