当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165846

漏洞标题:中信银行某处信息泄漏导致可突破邮箱证书

相关厂商:中信银行

漏洞作者: _Thorns

提交时间:2015-12-30 00:16

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

中信银行某处信息泄漏导致可突破邮箱证书

详细说明:

帐号:citicbankwlpt@**.**.**.**
密码:123456abc

行外系统FTP(SFTP)环境IP
 **.**.**.**
行外系统FTP(SFTP)环境端口
 21
行外系统FTP(SFTP)环境绝对路径
 /fastPay/zhongxin/test
行外系统FTP(SFTP)环境账号
 debug_kjzf
行外系统FTP(SFTP)环境密码
 kxl5nBOy7


access.admin=liuxiaoli
access.bringover=liuxiaoli
access.create.local=liuxiaoli
access.create.sub=liuxiaoli
access.list=liuxiaoli
access.putback=liuxiaoli
access.tag=liuxiaoli
access.update=liuxiaoli
acl.index.version=uuid:o79Eh4KdajO6cBuOs04OgQ\=\=
**.**.**.**ment.field=ignore
connect.usessl=false
created=1399459405438
creator=liuxiaoli
delete.count=3
dir.count=72
file.count=347
hansky.firefly.mirrorws.id=uuid:RXFFr8vKQJmR7j0ikc070A\=\=
hansky.firefly.parentws.id=uuid:MrtE1M1qBKUWnr4diT95Wg\=\=
hansky.firefly.parentws.name=wlpt2.0
hansky.firefly.project.id=uuid:1kFLXf1tdSSivMydoZsfLQ\=\=
hansky.firefly.project.name=WLPT
hansky.firefly.server.host=**.**.**.**
hansky.firefly.server.port=4759
hansky.firefly.ws.lockport=20256
modified=1418975556307
modifier=liuxiaoli
name=liuxiaoli@RDPC**.**.**.**:/D:/project/code/wlpt2.0
notify.bringover=
notify.putback=
parent=uuid:MrtE1M1qBKUWnr4diT95Wg\=\=
parent.index.version=uuid:e8VJSGK71Z/Fr5neiVfsAw\=\=
password=BLOWFISH:EC049C62E1D2C5435654493D
project.id=uuid:1kFLXf1tdSSivMydoZsfLQ\=\=
putback.bugid.field=require
**.**.**.**ment.field=require
putback.reviewer.field=ignore
putback.time.field=ignore
root=uuid:RXFFr8vKQJmR7j0ikc070A\=\=
**.**.**.**work.enabled=true
undo.max=3
undo.next=0
update.link.nodes=true
update.link.target=true
upload.date=1418205760048
upload.ws=liuxiaoli@RDPC**.**.**.**:/D:/project/code/wlpt2.0
username=liuxiaoli
ws.host=RDPC**.**.**.**
ws.os=Windows XP
ws.path=D:\\project\\code\\wlpt2.0
ws.type=2
ws.user=liuxiaoli


BLOWFISH加密
密钥

RTQ3MTR*****MDg3NzNGMA==
OTBGRTAxOT*****NzY3Ng==
8pR*****ch/k=


1.png


2.png


3.png

4.png


不深入爆破了.......怕怕怕!!!

漏洞证明:

帐号:citicbankwlpt@**.**.**.**
密码:123456abc

行外系统FTP(SFTP)环境IP
 **.**.**.**
行外系统FTP(SFTP)环境端口
 21
行外系统FTP(SFTP)环境绝对路径
 /fastPay/zhongxin/test
行外系统FTP(SFTP)环境账号
 debug_kjzf
行外系统FTP(SFTP)环境密码
 kxl5nBOy7


access.admin=liuxiaoli
access.bringover=liuxiaoli
access.create.local=liuxiaoli
access.create.sub=liuxiaoli
access.list=liuxiaoli
access.putback=liuxiaoli
access.tag=liuxiaoli
access.update=liuxiaoli
acl.index.version=uuid:o79Eh4KdajO6cBuOs04OgQ\=\=
**.**.**.**ment.field=ignore
connect.usessl=false
created=1399459405438
creator=liuxiaoli
delete.count=3
dir.count=72
file.count=347
hansky.firefly.mirrorws.id=uuid:RXFFr8vKQJmR7j0ikc070A\=\=
hansky.firefly.parentws.id=uuid:MrtE1M1qBKUWnr4diT95Wg\=\=
hansky.firefly.parentws.name=wlpt2.0
hansky.firefly.project.id=uuid:1kFLXf1tdSSivMydoZsfLQ\=\=
hansky.firefly.project.name=WLPT
hansky.firefly.server.host=**.**.**.**
hansky.firefly.server.port=4759
hansky.firefly.ws.lockport=20256
modified=1418975556307
modifier=liuxiaoli
name=liuxiaoli@RDPC**.**.**.**:/D:/project/code/wlpt2.0
notify.bringover=
notify.putback=
parent=uuid:MrtE1M1qBKUWnr4diT95Wg\=\=
parent.index.version=uuid:e8VJSGK71Z/Fr5neiVfsAw\=\=
password=BLOWFISH:EC049C62E1D2C5435654493D
project.id=uuid:1kFLXf1tdSSivMydoZsfLQ\=\=
putback.bugid.field=require
**.**.**.**ment.field=require
putback.reviewer.field=ignore
putback.time.field=ignore
root=uuid:RXFFr8vKQJmR7j0ikc070A\=\=
**.**.**.**work.enabled=true
undo.max=3
undo.next=0
update.link.nodes=true
update.link.target=true
upload.date=1418205760048
upload.ws=liuxiaoli@RDPC**.**.**.**:/D:/project/code/wlpt2.0
username=liuxiaoli
ws.host=RDPC**.**.**.**
ws.os=Windows XP
ws.path=D:\\project\\code\\wlpt2.0
ws.type=2
ws.user=liuxiaoli


BLOWFISH加密
密钥

RTQ3MTR*****MDg3NzNGMA==
OTBGRTAxOT*****NzY3Ng==
8pR*****ch/k=


1.png


2.png


3.png

4.png


不深入爆破了.......怕怕怕!!!

修复方案:

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-06 16:31

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给对应银行集团公司,由其后续协调网站管理部门处置.

最新状态:

暂无