当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0182254

漏洞标题:ABC360又一处敏感信息泄露可直连多个数据库

相关厂商:ABC360

漏洞作者: 胡阿尤

提交时间:2016-03-09 22:34

修复时间:2016-04-24 10:29

公开时间:2016-04-24 10:29

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-09: 细节已通知厂商并且等待厂商处理中
2016-03-10: 厂商已经确认,细节仅向厂商公开
2016-03-20: 细节向核心白帽子及相关领域专家公开
2016-03-30: 细节向普通白帽子公开
2016-04-09: 细节向实习白帽子公开
2016-04-24: 细节向公众公开

简要描述:

RT

详细说明:

接着上一个漏洞,对115.236.70.108这个ip进行了扫描,发现开了8000端口,访问后发现是GitLab,然后就来到了这里

http://115.236.70.108:8000/explore/projects


直接可以看到有四个项目,是abc360的没有错了

110.JPG


可以直接点进去看代码,没有什么限制哦,大概看了下,找到泄露的配置文件

120.JPG


这个都是内网地址,访问不了啊

130.JPG


然后是DBConfig.xml这个文件,才更新不久哦

140.JPG


看到一处外网地址的数据库连接配置

<name>localhost:8888</name>
<username>test</username>
<password>test_abc360</password>
<jdbcurl>jdbc:mysql://115.236.70.108:3399/englishbreak</jdbcurl>


不过仔细一看跟之前提交的是同一个地址啊,目前厂商已经修复了,厂商反应很迅速哦。
补充一张新的截图吧,这是今天又访问后发现的,厂商修改了数据库连接密码了。

buchong0.JPG


buchong1.JPG


<pool>
mask 区域
*****alhost:8888*****
*****gt;test<*****
*****est_abc3602wsx&*****
*****.236.70.108:3399/eng*****
*****t;100<*****
*****t>&lt*****
*****ysql.jdbc.Driv*****


</pool>


其他的没有变化,接着往下走

150.JPG


又发现两处外网地址的数据库连接信息哦

<pool>
mask 区域
*****.abc360.cn*****
*****360test<*****
*****360TEST<*****
*****.108.209:3306/engli*****
*****100<*****
*****;</w*****
*****ql.jdbc.Driv*****


</pool>
<pool>
<name>master</name>
<username>select_only</username>
<password>1qaz2wsxselect</password>
<jdbcurl>jdbc:mysql://101.201.148.79:3306/englishbreak</jdbcurl>
<max>100</max>
<wait></wait>
<driver>com.mysql.jdbc.Driver</mask></driver>
</pool>


都可以连接上

160.JPG


170.JPG


内容都差不多,学生信息更多一些,master这个应该是主站数据库了,更官网信息同步的。

180.JPG


1457238387 --> 北京时间: 2016/3/6 12:26:27


然后又发现一枚邮箱口令

190.JPG


[email protected] abc360no_reply150619


成功登录,这个拿来钓鱼,应该一钓一个准吧

200.JPG


企业通讯录,企业网盘也都可以访问,这里就不截图了。
还有一处是另一个项目里的

buchong2.JPG


<?php
$conn = mysql_connect('123.57.146.107', 'log_abc360', 'a0PX@9pld1qaz2wsx');
if (!$conn) {
die('Could not connect: ' . mysql_error());
}
mysql_select_db('ABC360_WEB_LOG', $conn);
mysql_query("set names utf8");
// SQL server connection information
$conn_details = array(
mask 区域
*****; 'log*****
*****'a0PX@9pl*****
*****'ABC360_*****
*****; '123.5*****


);
?>

漏洞证明:

提交前再次验证数据库能够连接。

buchong3.JPG


buchong4.JPG


buchong5.JPG


修复方案:

之前说过了,再补充一点吧
全面排查,不要指哪补哪

版权声明:转载请注明来源 胡阿尤@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-03-10 10:29

厂商回复:

感谢胡阿尤,已确认漏洞。

最新状态:

暂无