当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0162431

漏洞标题:甘肃维度公司使用某测试站点敏感信息泄漏且发现前人痕迹

相关厂商:甘肃维度公司

漏洞作者: 路人甲

提交时间:2015-12-18 21:20

修复时间:2016-02-04 17:47

公开时间:2016-02-04 17:47

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-18: 细节已通知厂商并且等待厂商处理中
2015-12-22: 厂商已经确认,细节仅向厂商公开
2016-01-01: 细节向核心白帽子及相关领域专家公开
2016-01-11: 细节向普通白帽子公开
2016-01-21: 细节向实习白帽子公开
2016-02-04: 细节向公众公开

简要描述:

甘肃维度公司使用某测试站点敏感信息泄漏可进后台,且发现前人痕迹

详细说明:

敏感信息泄漏的URL

**.**.**.**/


pufa_1.png


在这个发现好多个数据库文件

pufa_3.png


随便打开一个看看,里面包含了许多敏感信息

pufa.png


pufa_4.png


而且后台也是对外可以访问的

pufa_7.png


用数据库中的帐号可成功登入

pufa_5.png


各种分行

pufa_6.png


而且,发现前人留下的痕迹

pufa_2.png


漏洞证明:

1.进入后台

pufa_5.png


2. 前人网马

pufa_2.png

修复方案:

1. 禁止敏感信息外泄
2. 删除网马

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-22 17:22

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给对应银行集团公司,由其后续协调网站管理部门处置.

最新状态:

2015-12-29:涉事单位组织了排查,发现该IP地址非我行IP,后请电信协助查询,该IP地址的物理接入点是上海市电信杨高南路园区15F,IDC云计算用,为甘肃维度网络科技有限公司用于免费发布广告的站点,该公司通过我行兰州分行网点的wifi推广宽带路由器,广告呈现方式是在客户手机连接网点wifi时通过http链接站点下的宣传广告图片,因此该站点有我行兰州分行网点相关信息。