当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105173

漏洞标题:IFCA(竞优软件)内部绝密信息泄漏&内网漫游

相关厂商:竞优软件

漏洞作者: 路人甲

提交时间:2015-04-01 12:15

修复时间:2015-05-16 12:16

公开时间:2015-05-16 12:16

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

泄漏势不可挡。来个期盼已久的雷可否~~

详细说明:

IFCA员工安全意识不足,将绝密信息上传到了github,导致血淋淋的灾难。
测试过程中难道被发现了?后来发现github上的文件竟然被删除了,还好有及时备份的习惯。稍后奉上部分文件内容,也请乌云公开前打打*号,为了有效验证,我就不打码了。

1.jpg


https://citrix.growthpoint.co.za/Citrix/XenApp/auth/login.jsp
帐号:nhaivoon
密码:Password1

2.jpg

2-1.jpg

2-2.jpg

3.jpg

4.jpg


按照上图提示远程登录terminal Service服务器:

5.jpg

再次键入密码Password1

5-1.jpg

5-2.jpg

5-3.jpg

由于是白天担心被发现,点到为止没敢深入。

7-0.jpg

7-01.jpg

7.jpg

7-1.jpg

7-2.jpg


最后附上部分敏感信息内容,包括大量内网服务器地址、帐号密码,(github上后来发现已删除,原URL:https://github.com/pyfxl/fxldoc/blob/master/IFCA/IFCA.txt)请乌云君打打星号啊!

8.jpg

8-1.jpg


https://github.com/pyfxl/fxldoc/blob/master/IFCA/IFCA.txt
TFS服务器: 114.129.36.141、 114.129.36.140
TFS帐号: fengxiangling
密码 : yW7gDsoT
JIRA服务器:http://114.129.36.133/
帐户:fengxiangling
密码:123456
新加坡
ifcagroup\fengxiangling
yW7gDsoT
广州的TFS服务器IP地址是: 10.122.10.235,外网IP是:116.6.58.195
[10:58:08] KM_Steven: 端口都是8080
广州的TFS服务器已经创建了大部分账户,跟新加坡是一样的,登录的账户前面加:GZDOMAIN
116.6.205.234:8008/10.122.10.236:8080
GZDOMAIN\fengxiangling
yW7gDsoT
测试环境数据库
10.122.10.246 dotnet
新的测试地址:http://10.122.10.232:5555/
邮箱登录地址:https://mail.ifca.com.cn/owa
账号:[email protected]
密码:feng,123456
trace.axd
各位,R2.8.2新的开发服务器信息如下:
IP: 10.122.10.223
用户: dotnet
密码:ifcaGZ2012
测试服务器
http://10.199.201.114/xswy/
[16:16] 唐薇_tala:
<<< 10.199.201.40
[16:16] 唐薇_tala:
<<< 用户名:sg_xsxwysf_user
密码:1234Qwer
[16:25] 唐薇_tala:
<<< sg_xsxwysf
IFCAGZB black9pearl
ifcaadmin 1
ifca-wuye
dotnet
[17:20:35] 钟文通 (Tony): http://ifca-sql1/Reports2008/Pages/Folder.aspx
[17:20:49] 钟文通 (Tony): 这是广州本地的报表服务器
[17:21:39] 钟文通 (Tony): http://114.129.36.136/GMS_SG_UAT/
这是新加坡的环境
远程:
114.129.36.136
ifcagroup\lusixia Cru4eheP
[17:22:12] 钟文通 (Tony): http://114.129.36.136/GMS_SG_UAT/
Developer details:
SG Server Folder of the Application: E:\Application\GMS_SG_UAT
Databases Used:
Main DB: IFCANet_R2_8_1_GMS_SG_UAT
Scheduling Services DB: GMS_SchedulingService
Audit DB: IFCANetAudit_R2_8
Data Source=ifca-wuye;Initial Catalog=DEV1016 dotnet
Data Source=10.122.10.238\MSSQLNANH;Initial Catalog=IFCANet_R2_8_GMS; dotnet ifcaGZ2013
[16:04:18] Bermilson Castillo: /X:/Shared/IFCA/GMS DEV Environment/Backups/20131111
in GMS FTP
Host: sftp://sftp.growthpoint.co.za
username: sftp_ifca
password: If_ca_works_leave_it
Port: 22
http://114.129.36.136/Reports_SQL2008R2/Pages/Folder.aspx
http://10.122.10.234/Report2008
[16:07:29] 钟文通 (Tony): https://citrix.growthpoint.co.za/Citrix/XenApp/auth/login.jsp
[16:07:41] 钟文通 (Tony): nhaivoon
Password1
bCastillo
密码: Bermil004
<!--IFCASearch=Y的配置-->
<add key="File.Url" value="http://10.122.10.232:5555/" />
<add key="FileServecies.Url" value="http://10.122.10.232:5555/Fileserver/File.asmx" />
<add key="IFCASearchService.Url" value="http://10.122.10.232:5555/IFCASearchService/IFCASearchService.asmx" />
<!--use above file service instead of sharepoint service-->
ftp://10.122.10.93/
111/111 222/222
10.122.10.44
255.255.0.0
10.122.10.254
http://10.122.10.22:5555
http://ifca-vm2:5555/
ifca-wuye
Administrator
密码:ifca!123
http://ifca-db1/Day/Login.aspx
fengxiangling
1
hr
IFCAGZ0088
654321
var dt = "{billitemid:" + jQuery(this).val() + "}"; //url的键值对组合字符串
jQuery.ajaxcall(
{
datatype:"json", //只有当对象为json的,才能在success里的d是对象,否则要用eval("("+d+")")自行转换
url: "../WebService/MC/BillItemService.asmx/GetInfo", //调用的异步方法,可以是页面后端,也可以是webservice
data: dt, //传输的数据
success: function (d) {}, //成功后的调用的函数
before:function(){}, //在callback之前调用的函数
error:function(msg,status){} //异常显示函数,默认可以不写,系统会自动抛出
})
[16:50:34] MC_康健: 新版的ajaxcall调用方法
[16:51:22] MC_康健: 以后所有的异步方法都用该方法处理,包括调用后台页面的,pagemethods禁用
[16:54:53] MC_康健: 如果提示callback找不到的,请在模板或者页面引入
<script src="../Lib/jQuery/jquery-extend.js"></script>
上面是第一个,第二个以后凡是页面拼接sql的
SqlHelper.Create(@"
SELECT AR_BillItem.*
,dbo.CF_Tax.TaxRate
,cf_tax.TaxCode
,cf_tax.TaxTitle
FROM dbo.AR_BillItem
LEFT JOIN dbo.CF_Tax ON dbo.CF_Tax.TaxID = dbo.AR_BillItem.TaxID where AR_BillItem.billitemid=@id", new SqlPar("id", System.Data.DbType.Int32, billitemid)));
JSON = dt.toJSON();
[16:58:55] MC_康健: 必须调用sqlHelper对象的Create方法
做参数防注入转换
还有在BL里面的webservice文件夹的ajaxservice,不能再加入其他方法,要加之前通知核定后才能加.
Adam Zkt Eva
Constants.vbCrlf +
sys_EncryptUrl(url);
以后写view新要求
1 不能用别名
2 表,名前面必须加上dbo.
3 in语句如果是字符判断的,请用or 和 and连接
4 不能再where条件里用判断函数
from后面
所有的tablename
1 要有dbo
2 不能用tablename as j,要别名可以,但要具体,长点死不了

漏洞证明:

已证明。

修复方案:

加强安全意识,不要随意上传敏感信息。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)