当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065401

漏洞标题:淘友网由一个小问题引发的“血案”

相关厂商:taou.com

漏洞作者: 乐乐、

提交时间:2014-06-18 17:46

修复时间:2014-08-02 17:48

公开时间:2014-08-02 17:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-18: 细节已通知厂商并且等待厂商处理中
2014-06-18: 厂商已经确认,细节仅向厂商公开
2014-06-28: 细节向核心白帽子及相关领域专家公开
2014-07-08: 细节向普通白帽子公开
2014-07-18: 细节向实习白帽子公开
2014-08-02: 细节向公众公开

简要描述:

我是不是标题党?

详细说明:

发现鸟taou的DNS域传送,好吧,接下来要干神马都清楚了吧!
DNS域传送:

Microsoft Windows [版本 6.1.7601]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Users\LeLe's>nslookup
默认服务器: X
Address: 192.168.20.20
> set type=ns
> taou.com
服务器: X
Address: 192.168.20.20
非权威应答:
taou.com nameserver = ns1.taou.com
taou.com nameserver = ns2.taou.com
> server ns1.taou.com
默认服务器: ns1.taou.com
Address: 118.194.166.66
> ls taou.com
[ns1.taou.com]
*** 无法列出域 taou.com: Query refused
DNS 服务器拒绝将区域 taou.com 传送到您的计算机。如果这不正确,
请检查 IP 地址 118.194.166.66 的 DNS 服务器上 taou.com 的
区域传送安全设置。
> server ns2.taou.com
默认服务器: ns2.taou.com
Address: 118.194.166.70
> ls taou.com
[ns2.taou.com]
taou.com. A 118.194.166.66
taou.com. NS server = ns1.taou.com
taou.com. NS server = ns2.taou.com
api A 118.194.166.66
app A 118.194.166.66
code A 118.194.166.125
connect-maimai A 118.194.166.67
demo A 118.194.166.124
dy A 118.194.166.124
fancy A 118.194.166.70
files A 118.194.166.66
maimai A 118.194.166.66
mm A 10.9.1.134
nissan A 223.202.6.134
ns1 A 118.194.166.66
ns2 A 118.194.166.70
office A 61.148.192.102
open A 118.194.166.70
qing A 118.194.166.70
smsrelay A 118.194.166.125
tp A 118.194.166.70
word A 223.202.6.134
www A 118.194.166.66
zc A 223.202.6.134
>


紧接着测试(快下班的,屌丝要赶紧去挤地铁啊!!!)
http://api.taou.com/
http://api.taou.com/nginx.tmpl 打开后发现了一些服务器信息

server {
listen %NGINX_PORT%;
server_name %SERVER%.taou.com;
root %WORK_DIR%;
set_real_ip_from 127.0.0.1;
set_real_ip_from 10.9.1.0/24;
set_real_ip_from 10.9.2.0/24;
real_ip_header X-Forwarded-For;
location /status {
stub_status on;
}
client_max_body_size 16M;
access_log /var/log/nginx/%SERVER%.access.log taou;
# redirect server error pages to the static page /50x.html
#
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}
location ^~ /jru {
return 403;
}
location ~ ^[^\.]*$ {
fastcgi_pass 127.0.0.1:%FCGI_PORT%;
fastcgi_intercept_errors off;
fastcgi_pass_header Authorization;
fastcgi_param PATH_INFO $fastcgi_script_name;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
# here overwrite this for wsgi
fastcgi_param SCRIPT_NAME "";
}
}
server {
listen 443;
server_name %SERVER%.taou.com;
ssl on;
ssl_certificate api.taou.com.crt;
ssl_certificate_key api.taou.com.key;
root /deploy/api-server;
set_real_ip_from 127.0.0.1;
set_real_ip_from 10.9.1.0/24;
set_real_ip_from 10.9.2.0/24;
real_ip_header X-Forwarded-For;
location /status {
stub_status on;
}
client_max_body_size 16M;
access_log /var/log/nginx/%SERVER%.access.log taou;
# redirect server error pages to the static page /50x.html
#
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}
location ~ ^[^\.]*$ {
fastcgi_pass 127.0.0.1:%FCGI_PORT%;
fastcgi_intercept_errors off;
fastcgi_pass_header Authorization;
fastcgi_param PATH_INFO $fastcgi_script_name;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
# here overwrite this for wsgi
fastcgi_param SCRIPT_NAME "";
}
}


随后浏览器又探测到SVN
http://api.taou.com/.svn/entries 有SVN泄露就方便多了 可以直接把站down下来了

q1.png


接下来...

q2.png


q3.png


我python很渣,所以厂商不用担心我是不是能看懂。

q4.png


q5.png


早知道好好学python了。

q7.png


q8.png


看来,如果能进你们的内网,估计又能发现很多很多致命问题。
dy.taou.com 这后台略屌,还能注册???
仔细搞搞还有搞头。

漏洞证明:

好了下班了,see u!

修复方案:

你们会的。

版权声明:转载请注明来源 乐乐、@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-06-18 20:48

厂商回复:

姐周三的饭局就这么泡汤了啊>_<

最新状态:

暂无