当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151635

漏洞标题:金立手机各研发项目详情及源代码SVN服务器信息大观(实时到今天)

相关厂商:gionee.com

漏洞作者: 路人甲

提交时间:2015-11-04 09:10

修复时间:2015-12-19 14:40

公开时间:2015-12-19 14:40

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-04: 厂商已经确认,细节仅向厂商公开
2015-11-14: 细节向核心白帽子及相关领域专家公开
2015-11-24: 细节向普通白帽子公开
2015-12-04: 细节向实习白帽子公开
2015-12-19: 细节向公众公开

简要描述:

论手机源代码及研发项目相关信息对于一个手机研发公司的机密性及重要性。

详细说明:

检测发现金立的手机项目源代码SVN服务器的操作执行平台:http://cq.gionee.com
进去可查看手机研发整个过程中,从研发到测试到用户bug修复等各项目的操作详情及进度,各种手机源代码SVN服务器的内部地址和连接访问、内部版本号及版本更新等信息。项目进度及版本更新进度尽收眼底,这对于一个手机研发公司无疑是机密信息。

all.jpg


1、首先,我们不妨来看下金立手机浏览器研发项目的概况,里面包括SVN服务器的内部ssh路径,及浏览器APP打包过程。

http://cq.gionee.com/BuildLog.aspx?id=linansong_20151103135345


bro.jpg


browser.jpg


另外,我们还能看到研发项目相关信息,如项目负责人,相关开发、测试及领导邮箱,项目源代码SVN服务器,手机内部型号等。

QQ截图20151104003934.jpg


2、接着不妨看下手机UI的项目研发概况,里面包括大包过程中的内部服务器访问连接,以及针对客户反馈具体的修复方法及过程等

http://cq.gionee.com/BuildLog.aspx?id=chenrui_20151103113815


ui0.jpg


UI.jpg


3、我们不妨再来看下内部版本号为T0905手机的项目研发过程,包括FTP内部访问路径、更新内容等信息。

http://cq.gionee.com/BuildLog.aspx?id=zhangjb_20151103141044


ftp.jpg


漏洞证明:

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-04 14:38

厂商回复:

感谢对金立安全作出的贡献

最新状态:

暂无