当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06036

漏洞标题:新浪sae源码泄露、svn信息泄露

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2012-04-14 10:49

修复时间:2012-04-15 07:52

公开时间:2012-04-15 07:52

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-14: 细节已通知厂商并且等待厂商处理中
2012-04-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

sae服务器上svn信息泄露、部分源码泄露

详细说明:

首先 os.environ

HISTTIMEFORMAT: %F %T 
TRUSTED_HOSTS: stor.sae.sina.com.cn:80 stor1.sae.sina.com.cn:80 fetchurl.sae.sina.com.cn:80 w.rdc.sae.sina.com.cn:3307 r.rdc.sae.sina.com.cn:3307 image.sae.sina.com.cn:80 CjaaTZFl.monitor.sinaapp.com:80 mail.sae.sina.com.cn:80 s3.sae.sina.com.cn:80 taskqueue.sae.sina.com.cn:80 vcode.sae.sina.com.cn:80 172.16.20.152:80 if.sae.sina.com.cn:80 push.sae.sina.com.cn:80
SERVER_SOFTWARE: sae/1.0.testing
LESSOPEN: |/usr/bin/lesspipe.sh %s
SSH_CLIENT: 10.210.213.215 49719 2222
CVS_RSH: ssh
LOGNAME: nobody
USER: nobody
INPUTRC: /etc/inputrc
HOME: /
PATH: /usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
SECRET_KEY: 52i0zkiimzl1153mk22ji13x0wh3*********
LD_LIBRARY_PATH: /usr/local/sae/httpd/lib:
LANG: en_US.UTF-8
TERM: xterm
SHELL: /bin/bash
TZ: America/Chicago
APP_NAME: e***
REMOTE_ADDR: 221.218.14.***
SHLVL: 2
G_BROKEN_FILENAMES: 1
HISTSIZE: 5000
EDITOR: vim
HISTFILESIZE: 8000
ACCESS_KEY: y3xnk***
_: /usr/local/sae/httpd/bin/httpd
APP_VERSION: 1
LS_COLORS: no=00:fi=00:di=00;34:ln=00;36:pi=40;33:so=00;35:bd=40;33;01:cd=40;33;01:or=01;05;37;41:mi=01;05;37;41:ex=00;32:*.cmd=00;32:*.exe=00;32:*.com=00;32:*.btm=00;32:*.bat=00;32:*.sh=00;32:*.csh=00;32:*.tar=00;31:*.tgz=00;31:*.arj=00;31:*.taz=00;31:*.lzh=00;31:*.zip=00;31:*.z=00;31:*.Z=00;31:*.gz=00;31:*.bz2=00;31:*.bz=00;31:*.tz=00;31:*.rpm=00;31:*.cpio=00;31:*.jpg=00;35:*.gif=00;35:*.bmp=00;35:*.xbm=00;35:*.xpm=00;35:*.png=00;35:*.tif=00;35:
SSH_TTY: /dev/pts/1
HOSTNAME: yf**
PWD: /root/Python/mod_wsgi-3.3
DJANGO_SETTINGS_MODULE: settings
MAIL: /var/spool/mail/root
SSH_CONNECTION: 10.210.213.215 49719 10.75.7.34 2222
APP_HASH: 51


可能前面的会觉得是正常功能不算漏洞,但是
os.listdir('/usr/local/sae/python/lib/python2.6/site-packages')
下面所有目录svn都能读到entries

8
dir
11754
svn://svn.sae.sina.com.cn/Code/Python/Python-2.6.7/3rd/site-packages/jinja2
svn://svn.sae.sina.com.cn
2011-12-01T07:46:20.778924Z
8193
chenzheng2
svn:special svn:externals svn:needs-lock
a2840cce-921c-4ae5-9685-96f2f69da914

loaders.py
file
2011-10-21T05:18:13.000000Z
ad566db5373a70e612686852b06fa00e
2011-09-23T10:30:24.727527Z
6824
chenzheng2

parser.py
file
2011-10-21T05:18:13.000000Z
bbb2716dc813c6252a9e423a6b3167f2
2011-09-23T10:30:24.727527Z
6824
chenzheng2

sandbox.py
file
2011-10-21T05:18:13.000000Z
75e757c1420d6f0d32ef25e503440ac6
2011-09-23T10:30:24.727527Z
6824
chenzheng2

__init__.py
file
2011-10-21T05:18:13.000000Z
7cc8ebe08edfe760c57895c21c24f470
2011-09-23T10:30:24.727527Z
6824
chenzheng2

visitor.py
file
2011-10-21T05:18:13.000000Z
d79f525e34e828bb1bd0c5e841adf25e
2011-09-23T10:30:24.727527Z
6824
chenzheng2

ext.py
file
2011-10-21T05:18:13.000000Z
e780754368f1855572b9c62723bd7adc
2011-09-23T10:30:24.727527Z
6824
chenzheng2

utils.py
file
2011-12-01T07:49:34.000000Z
9d3e8929c3239d3f149904f138554756
2011-12-01T07:46:20.778924Z
8193
chenzheng2

testsuite
dir

tests.py
file
2011-10-21T05:18:13.000000Z
aec7e74ed36a25841d4d94f61c604e64
2011-09-23T10:30:24.727527Z
6824
chenzheng2

environment.py
file
2011-10-21T05:18:13.000000Z
780c19c247dccca4eb15e8c081f515dd
2011-09-23T10:30:24.727527Z
6824
chenzheng2

_markupsafe
dir

defaults.py
file
2011-10-21T05:18:13.000000Z
a60a8295b249220f789a5c0de7c821ec
2011-09-23T10:30:24.727527Z
6824
chenzheng2

_stringdefs.py
file
2011-10-21T05:18:13.000000Z
c02b29cc1022cd740d21290b84f098c5
2011-09-23T10:30:24.727527Z
6824
chenzheng2

filters.py
file
2011-10-21T05:18:13.000000Z
82db30720a050939bb74d4096abb97c0
2011-09-23T10:30:24.727527Z
6824
chenzheng2

bccache.py
file
2011-10-21T05:18:13.000000Z
ee3b1dccc447bd091842aee2220f2921
2011-09-23T10:30:24.727527Z
6824
chenzheng2

nodes.py
file
2011-10-21T05:18:13.000000Z
37ca7df4ea10d2c4b468ef0073d9fb3a
2011-09-23T10:30:24.727527Z
6824
chenzheng2

compiler.py
file
2011-10-21T05:18:13.000000Z
88f04931c6374a01d34f187a1fb26fd3
2011-09-23T10:30:24.727527Z
6824
chenzheng2

constants.py
file
2011-10-21T05:18:13.000000Z
a16c711c183683cb2225327861270386
2011-09-23T10:30:24.727527Z
6824
chenzheng2

_debugsupport.c
file
2011-10-21T05:18:13.000000Z
b93967b1060bb17784116fb60adbcf84
2011-09-23T10:30:24.727527Z
6824
chenzheng2

lexer.py
file
2011-10-21T05:18:13.000000Z
23221a0deb256bd6a8d670bd733ec711
2011-09-23T10:30:24.727527Z
6824
chenzheng2

exceptions.py
file
2011-10-21T05:18:13.000000Z
fff0ea165ebe7671b78891e26488e7f4
2011-09-23T10:30:24.727527Z
6824
chenzheng2

optimizer.py
file
2011-10-21T05:18:13.000000Z
2682ec57fb83980b2ef627b0b63e802f
2011-09-23T10:30:24.727527Z
6824
chenzheng2

runtime.py
file
2011-10-21T05:18:13.000000Z
1c66465f37ab0dc6d68b36174dd7058b
2011-09-23T10:30:24.727527Z
6824
chenzheng2

meta.py
file
2011-10-21T05:18:13.000000Z
1eb2e66314eeb8f72849300e587a8a69
2011-09-23T10:30:24.727527Z
6824
chenzheng2

debug.py
file
2011-10-21T05:18:13.000000Z
d60fe1b72d8a822cbf7fd0eaf9bb797a
2011-09-23T10:30:24.727527Z
6824
chenzheng2



Python Path: ['/data1/www/htdocs/5**/e**/1','/usr/local/sae/python/lib/python26.zip', '/usr/local/sae/python/lib/python2.6','/usr/local/sae/python/lib/python2.6/plat-linux2', '/usr/local/sae/python/lib/python2.6/lib-tk','/usr/local/sae/python/lib/python2.6/lib-old', '/usr/local/sae/python/lib/python2.6/lib-dynload', '/usr/local/sae/python/lib/python2.6/site-packages']
另外这些你们的所有模块都可以完全读出py源码,相当于完全开源了?是否考虑全部或部分只保留.pyc而非.py?这样所有源码可读如果有人用长时间研究一下是否可能找到一些漏洞?


以上所有内容是否算漏洞我也没法确定,新浪觉得呢 :)

漏洞证明:

参考详细说明。

修复方案:

参考详细说明。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-04-15 07:52

厂商回复:

不是漏洞。 这些代码是SAE上开源的开源代码,本身就允许用户读取。
文中所指的泄露源代码是指的 Python的class。
Python的class放在Python目录下,允许任意SAE用户读取、调用,对SAE用户开源。
所有SAE用户自己的代码没有任何泄露。

最新状态:

暂无