当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146066

漏洞标题:恒生电子某系统漏洞导致重要信息泄露(可能在SVN源码中插入后门/获取生产服务器密码/营业执照等信息等)

相关厂商:hundsun.com

漏洞作者: 路人甲

提交时间:2015-10-11 22:35

修复时间:2015-11-29 17:58

公开时间:2015-11-29 17:58

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-15: 厂商已经确认,细节仅向厂商公开
2015-10-25: 细节向核心白帽子及相关领域专家公开
2015-11-04: 细节向普通白帽子公开
2015-11-14: 细节向实习白帽子公开
2015-11-29: 细节向公众公开

简要描述:

恒生电子某系统所有的SVN源码,从branch来看,有众多客户。。。可操作SVN代码,这个有点严重了。

详细说明:

探测恒生电子网站时,发现此系统http://service.hundsun.com:8180/secure/Dashboard.jspa,可以注册新用户。

屏幕快照 2015-10-11 20.39.33.png


登录系统后,能看到众多项目的信息,都是一些bug信息,并没有什么卵用。。。

屏幕快照 2015-10-11 20.40.40.png


注意到首页有一个跳转链接,直接跳转到另外一个系统http://114.215.173.137:8190/,可以用上面的账号和密码登录。仍旧是一些无用的信息。

屏幕快照 2015-10-11 20.46.21.png


翻了一会,终于找了有点用的信息:众多邮箱。

屏幕快照 2015-10-11 20.46.50.png


写了一个脚本,取了所有的邮箱信息。

import urllib2
import re
from bs4 import BeautifulSoup as bfs
def getEmails():
f = open('email.txt', 'w')
emailid_regexp = re.compile("[a-z 0-9]@hundsun.com")
i_header = dict()
i_header['Cookie'] = 'confluence.browse.space.cookie=space-blogposts; confluence-sidebar.width=285; JSESSIONID=087FE70CCD6A31476BAE054690277635'
for i in range(0,3):
url = 'http://114.215.173.137:8190/'\
'dopeopledirectorysearch.action?queryString&ShowOnlyPersonal=false&startIndex=' + str(i*50)
try:
request = urllib2.Request(url, headers = i_header)
response = urllib2.urlopen(request)
soup = bfs(response.read(), from_encoding = 'UTF-8')
emails = soup.find_all(text=emailid_regexp)
for email in emails:
f.write(email + '\n')
f.flush()
except:
pass
if __name__ == '__main__':
getEmails()


屏幕快照 2015-10-11 21.14.26.png


又google了一下恒生电子的邮箱地址https://mail.hundsun.com,发现可以进行爆破,但是用了几个字典均没有什么收获。。。
继续google搜索信息,发现了这个http://www.wuyida.com/content/KrHgmYF783FnfOFn.html,员工手册,仔细研读一番,有默认密码!!!

屏幕快照 2015-10-11 20.48.57.png


用新密码的规律继续破,这次终于有了结果,得到两枚账号密码。
qigw hundsun@2
tuliang13492 hundsun@1
登陆邮箱看看去,收获还不少
来看看生产环境的账号和密码,从时间来看是最新的,敏感位置已经打码,我没有去登陆,厂商懂就可以了。

屏幕快照 2015-10-11 20.34.28.png


还有客户的超管账号密码

屏幕快照 2015-10-11 20.35.32.png


来一个带营业执照的截图,虽然打码了,厂商能看懂的

屏幕快照 2015-10-11 20.50.34.png


重头戏还是邮件中看到的SVN信息,所有代码,各种文档,有权限操作SVN,能插后门哦!!!我只是在浏览器中查看了一下,没有checkout,厂商放心吧,都已经打码。我只想说一句,你们客户真多。

屏幕快照 2015-10-11 20.26.33.png


屏幕快照 2015-10-11 21.37.45.png


屏幕快照 2015-10-11 21.38.24.png


到此为止了,只是检测,未操作任何数据,敏感部分已经打码。

漏洞证明:

同上

修复方案:

问题很严重,敏感内容都帮你们打码了,给20rank可好

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-15 17:57

厂商回复:

非常感谢您的反馈,已进行处理。

最新状态:

暂无