当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042101

漏洞标题:博科资讯项目管理地址泄露威胁多个项目安全

相关厂商:博科资讯

漏洞作者: SuperZero

提交时间:2013-11-06 10:24

修复时间:2013-12-21 10:25

公开时间:2013-12-21 10:25

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

博科资讯项目管理地址泄露,威胁多个项目安全,泄露多个项目配置信息源码,服务地址等

详细说明:

厂商名称:上海博科资讯股份有限公司
厂商地址:http://www.bokesoft.com/
厂商简介:上海博科资讯股份有限公司是中国最大的物流供应链管理软件和自主平台软件供应商。以研发与销售具有自主知识产权的管理软件、咨询服务、教育培训为主要业务的股份制高科技企业。业务涉及集团财务、全面预算、企业资源计划(ERP)、商业智能(BI)、审计及物流供应链管理(含仓储、运输管理)等一系列产品。
发现问题:博科资讯项目管理地址泄露,泄露多个项目开发信息与测试信息,并且泄露多个svn管理地址与工作人员信息。

漏洞证明:

我能说我是google关键字inurl:rar 无意出来的吗~~
首先,涉及的项目
地址:http://180.166.22.92:7202/

05235434c62a48e027caf28f87bb97214fdf2d5e.png


只有其中一个项目有认证,其他无需登录浏览
项目有源码浏览

06000316bd0cb09c43ff710c52e0866b956e7948.png


其中一个项目的信息
某某OA系统

24124041340428dfc20740deb560d0df9b89fe07.png


在一个局域网,是求内网渗透吗? (放心小菜不会,但是有黑产牛可能会)
测试地址

24124041340428dfc20740deb560d0df9b89fe07.png


话说,有一个文件里面记录的测试用的明文密码
接下来是开发人员的

31185033c936d97c2c7fda8865763b165f7fd856.png


SVN信息

241241276237c895ea4bdc4b43d4396c5df67d4d.png


尝试登陆还提示用工号登陆
在线查了下端口开放情况

.png


应该还有,因为本测试地址没有扫出来,应该是那个网站只扫特定的
最后放一个7001端口的访问内容

7001端口.png


bingo,it works!
声明:小菜,没动贵站任何东西。搜集到的信息,立即删除!
(弱弱的问一下,可不可以求礼物。)

修复方案:

你们都是专业人员,请运维用心!

版权声明:转载请注明来源 SuperZero@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝