当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152168

漏洞标题:聚胜万合一个信息泄漏引发的血案

相关厂商:mediav.com

漏洞作者: _Thorns

提交时间:2015-11-06 10:30

修复时间:2015-11-09 10:08

公开时间:2015-11-09 10:08

漏洞类型:应用配置错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-06: 细节已通知厂商并且等待厂商处理中
2015-11-06: 厂商已经确认,细节仅向厂商公开
2015-11-09: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

一个信息泄漏引发的血案

详细说明:

逛着微博,神器抓到了一个简单的svn信息泄漏
http://material.mediav.com/compile/m2/.svn/entries

1.png


看起来像是一个应用系统,对他的文件进行分析。

<?php
// change the following paths if necessary
$yiic=dirname(__FILE__).'/../../../frame/yii/yii-1.1.9.r3527/framework/yiic.php';
$config=dirname(__FILE__).'/../../../frame/config/console.php';
define('CONFIG_SET_BASE_PATH', dirname(__FILE__));
require_once($yiic);


也审计出来了几个漏洞,但是这些页面一访问就直接跳转下载,小弟实在不甘心,硬着头皮翻敏感信息。

5.png


终于翻出来了敏感信息,眼都特么看花了!

2.png


$mail->IsSMTP(); // telling the class to use SMTP
$mail->Host = "smtp.mediav.com"; // SMTP server
$mail->SMTPSecure = "ssl";
$mail->SMTPAuth = TRUE; // enable SMTP authentication
$mail->Host = "smtp.mediav.com"; // sets the SMTP server
$mail->Port = 465; // set the SMTP port for the GMAIL server
$mail->Username = "[email protected]"; // SMTP account username
$mail->Password = "miscUsage4MV"; // SMTP account password
$mail->SetFrom('[email protected]');
$mail->CharSet = 'UTF-8';
$mail->Encoding = 'base64';
$mail->Subject = $subject;
$mail->MsgHTML($message);
$mail->AddAddress($addr);

6.png


这个邮箱看起来没有什么用,之后又翻出来了另外一个员工邮箱。
$mail->Username = "[email protected]"; // SMTP account username
$mail->Password = "liujian"; // SMTP account password

7.png


邮箱里提供了VPN,但是测试是发现没办法链接的。
在翻阅邮件的过程中,看到你们内部在推送这个系统。
http://www.5star.cn/skin/.svn/entries
这个也存在信息泄漏,自己检查把。

4.png


一大堆帐号,我就不帖了,好麻烦的说。

漏洞证明:

逛着微博,神器抓到了一个简单的svn信息泄漏
http://material.mediav.com/compile/m2/.svn/entries

1.png


看起来像是一个应用系统,对他的文件进行分析。

<?php
// change the following paths if necessary
$yiic=dirname(__FILE__).'/../../../frame/yii/yii-1.1.9.r3527/framework/yiic.php';
$config=dirname(__FILE__).'/../../../frame/config/console.php';
define('CONFIG_SET_BASE_PATH', dirname(__FILE__));
require_once($yiic);


也审计出来了几个漏洞,但是这些页面一访问就直接跳转下载,小弟实在不甘心,硬着头皮翻敏感信息。

5.png


终于翻出来了敏感信息,眼都特么看花了!

2.png


$mail->IsSMTP(); // telling the class to use SMTP
$mail->Host = "smtp.mediav.com"; // SMTP server
$mail->SMTPSecure = "ssl";
$mail->SMTPAuth = TRUE; // enable SMTP authentication
$mail->Host = "smtp.mediav.com"; // sets the SMTP server
$mail->Port = 465; // set the SMTP port for the GMAIL server
$mail->Username = "[email protected]"; // SMTP account username
$mail->Password = "miscUsage4MV"; // SMTP account password
$mail->SetFrom('[email protected]');
$mail->CharSet = 'UTF-8';
$mail->Encoding = 'base64';
$mail->Subject = $subject;
$mail->MsgHTML($message);
$mail->AddAddress($addr);

6.png


这个邮箱看起来没有什么用,之后又翻出来了另外一个员工邮箱。
$mail->Username = "[email protected]"; // SMTP account username
$mail->Password = "liujian"; // SMTP account password

7.png


邮箱里提供了VPN,但是测试是发现没办法链接的。
在翻阅邮件的过程中,看到你们内部在推送这个系统。
http://www.5star.cn/skin/.svn/entries
这个也存在信息泄漏,自己检查把。

4.png


一大堆帐号,我就不帖了,好麻烦的说。

修复方案:

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-11-06 10:51

厂商回复:

thank you, we're checking it now

最新状态:

2015-11-09:謝謝,已經FIX,主要是我們管理上的疏漏。