当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047707

漏洞标题:百度某系统源码及多个数据库密码泄露

相关厂商:百度

漏洞作者: niliu

提交时间:2014-01-02 21:01

修复时间:2014-02-16 21:01

公开时间:2014-02-16 21:01

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-02: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经确认,细节仅向厂商公开
2014-01-12: 细节向核心白帽子及相关领域专家公开
2014-01-22: 细节向普通白帽子公开
2014-02-01: 细节向实习白帽子公开
2014-02-16: 细节向公众公开

简要描述:

某服务器配置不当,造成某系统源码泄露,以及多个数据库配置文件泄露。
多个idc人员姓名,身份证及内部开发人员邮箱手机等信息泄露。

详细说明:

服务器地址:

http://61.135.185.214/


配置不当,目录遍历。

2.png


atm-256.tar.gz 12-Nov-2013 20:12 72M
下载下来看一下,原来是RMS系统的源码文件

3.png


通过对下载文件的查看,发现其为内部开发系统,涉及的东西比较多
还有机房管理系统文件

4.png


#多个数据库密码泄露

atm-256\atm-256\protected\config\conf.php


<?php
// ============== 线上环境 ===============//
if(RMS_ENV == 'prod') {
$homeUrl = "http://rms.baidu.com";
$svp_hostname = "sys.baidu.com";
$svp_login_url = "{$homeUrl}/?r=login/checkAuthenticated";
$svp_logout_url = "{$homeUrl}/?r=login/index";


/* RMS 数据库连接 */
//$rms_db_connection = 'mysql:host=10.81.52.5;port=4561;dbname=sys_rms';
$rms_db_connection = 'mysql:host=10.50.15.154;port=6107;dbname=sys_rms';
$rms_db_username = 'sys_rms_w';
$rms_db_password = 'g7yg6U7hUa';


/* RMS 线上只读数据库连接*/
//$rms_readonly_db_connection = 'mysql:host=10.81.52.5;port=4561;dbname=sys_rms';
$rms_readonly_db_connection = 'mysql:host=10.50.15.154;port=6107;dbname=sys_rms';
$rms_readonly_db_username = 'sys_rms_r';
$rms_readonly_db_password = 'XF55D3ED83EEB5B9X';


/* 安全统计平台数据库连接*/
$stat_db_connection = 'mysql:host=jx-idc-service0.jx.baidu.com;dbname=stat_db_online';
$stat_db_username = 'ams';
$stat_db_password = 'ams';


/* 接口监控数据库 */	
$interface_monitor_connection = 'mysql:host=jx-idc-service0.jx.baidu.com;dbname=interface_monitor';
$interface_monitor_username = 'ams';
$interface_monitor_password = 'ams';


/* 工作流相关配置 */
$workflow_user = 'noah';
$workflow_password = 'noah';
$workflow_wsdl = 'http://bpm.baidu.com/services/GWFPOutWebService?wsdl';
$workflow_ext_wsdl = 'http://bpm.baidu.com/services/GWFPExtendOutWebService?wsdl';
$workflow_bpm_wsdl = 'http://bpm.baidu.com/services/BPMWebService?wsdl';


/* SMS相关配置 */
$sms_wsdl = 'http://emp01.baidu.com:8080/smsp/services/SmspOutService?wsdl';
$sms_user = 'zhangleiqiang';
$sms_password = 'sysatm@f6';
$sms_business_code = '99';


/* HelpDesk数据库连接*/
$help_desk_connection = 'mysql:host=jx-idc-service0.jx.baidu.com;dbname=help_desk' ;
$help_desk_username = 'helpdesk_admin' ;
$help_desk_password = 'helpdesk_passwd' ;

/* RMS Config数据库连接 */
$config_db_connection = 'mysql:host=jx-idc-service0.jx.baidu.com;dbname=ams';
$config_db_username = 'ams';
$config_db_password = 'ams';


/* RMS Deliver数据库连接 */
$deliver_db_connection = 'mysql:host=m1-atm-ur-statistic04.m1;dbname=rms_downline_data';
$deliver_db_username = 'rms_online';
$deliver_db_password = 'yk18f';


/* RMS iplat日志数据库连接*/
$iplat_log_db_connection = 'mysql:host=10.50.15.154;port=6107;dbname=sys_unilog';
$iplat_log_db_username = 'sys_unilog_w';
$iplat_log_db_password = 'er1eeLLveUmrPhrM';


/* Memcached相关配置 */
$memcachedMainHost = 'm1-atm-ur-statistic04.m1.baidu.com';
$memcachedMainPort = 11211;
$cache_anti = '1';
/* Memcachedq相关配置*/
$memcacheqMainHost = '10.42.3.144';
$memcacheqMainPort = '13000';
$memcacheqOtherHost = '10.42.3.144';
$memcacheqOtherPort = '13100';


/* Memcacheq线上备用 */
/*
$memcacheqMainHost = '10.65.43.75';
$memcacheqMainPort = '11242';
$memcacheqOtherHost = '10.65.43.75';
$memcacheqOtherPort = '11241';
*/


/* 单点登录系统地址 */
$uuap_server = 'uuap.baidu.com';
$uuap_port = 443;
$uuap_remote_login = "https://" . $uuap_server . "/remoteLogin";
$uuap_remote_logout = "https://" . $uuap_server . "/logout";

/* UIC接口地址 */
$uic_company_service_wsdl = "http://uuap.baidu.com:10086/webservice/CompanyService?wsdl";
$uic_department_service_wsdl = "http://uuap.baidu.com:10086/webservice/DepartmentService?wsdl";
$uic_position_service_wsdl = "http://uuap.baidu.com:10086/webservice/ProductService?wsdl";
$uic_product_service_wsdl = "http://uuap.baidu.com:10086/webservice/PositionService?wsdl";
$uic_user_service_wsdl = "http://uuap.baidu.com:10086/webservice/UserService?wsdl";
$uid_email_wsdl = "http://uuap.baidu.com:10086/webservice/EmailgroupService?wsdl" ;
/* 流程自动化处理 */
/* 拼接处理地址使用*/
$envUrl = "http://rms.baidu.com";
/* 出错邮件通知默认收件人*/
$default_mail_receiver = '[email protected]';
/* VRP VM接口地址*/
$vrp_server_url = "http://http://172.21.157.161/test/r=testvmop";
$vrp_server_access_ips = "172.21.9.1|172.21.9.25";
/*PIS 接口*/
$pis_soap_url = "http://pisprod.offlineb.bae.baidu.com/?r=rms" ;
$vrp_operate_wsdl = 'http://pisprod.offlineb.bae.baidu.com/?r=vrp&wsdl';
/* EIP接口地址 */
//$eip_soap_url = "http://api.noah.baidu.com/eip/ws/EIPWebService?wsdl" ;
$eip_soap_url = "http://java.noah.baidu.com:8040/eip/ws/EIPWebService?wsdl" ; //2013-02-28
/* NOAH的API验证地址 */
$noah_api_auth_url = "http://noah.baidu.com/api/AuthController/auth";
$noah_auth_appid = '34';
$noah_auth_app_token = '9053a9fb1e8695714f66a50add67c000';

/* OSS的API接口地址 */
//$oss_api_url = "http://yf-cdn-mic-05.yf01.baidu.com:8080/oss/index.php?r=cdnossapi/flow";
//$oss_api_url = "http://yx-testing-qapool03.yx01.baidu.com:8080/oss/index.php?r=cdnossapi/Flow";


这是登陆日志吧

6.png


svn

http://61.135.185.214/atm-263/.svn/entries


7.png


phpinfo

http://61.135.185.214/phpinfo.php


8.png


多个idc人员信息泄露

10.png


一个小后台

http://idc-service.baidu.com/index.php?r=site/login


11.png


内部开发人员邮箱,手机号泄露

12.png


源码中涉及的东西还是比较多的,不深挖了。。。

漏洞证明:

如上

修复方案:

更改服务器配置

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-01-02 22:52

厂商回复:

恶意持续下载代码文件,安全尝试应点到为止,不应进行恶意的持续下载。

最新状态:

暂无