新网核心站点数据库密码敏感信息泄露

  • 内容
  • 相关

漏洞详情

披露状态:

2016-05-10: 细节已通知厂商并且等待厂商处理中
2016-05-10: 厂商已经确认,细节仅向厂商公开
2016-05-20: 细节向核心白帽子及相关领域专家公开
2016-05-30: 细节向普通白帽子公开
2016-06-09: 细节向实习白帽子公开
2016-06-24: 细节向公众公开

简要描述:

敏感信息泄露

详细说明:

关于WEB-INFWEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。

WEB-INF目录下的敏感目录及文件:

titlees目录(包含该应用核心的java类编译后的title文件及部分配置文件)

lib目录(所用框架、插件或组件的架包)

web.xml(重要的配置文件)



1、漏洞触发页面以及对应功能:

http://www.xinnet.com/WEB-INF/titlees/modules/spring.xml

http://www.xinnet.com/WEB-INF/web.xml



2、漏洞复现具体流程,包含具体payload和完整的数据包:

数据库配置文件:



核心数据库账号泄露,公网ip,貌似不能外联。。。。。。



code 区域
#jdbc.driverClassName=com.mysql.jdbc.Driver
#jdbc.url=jdbc:mysql://172.20.16.200:3306/info_pub
#jdbc.username=gao
#jdbc.password=gao

jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@172.20.20.231:1521:xinnetdb
jdbc.username=xinnet
jdbc.password=xinnet123

#jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
#jdbc.url=jdbc:oracle:thin:@172.20.21.2:1521:xinnet2
#jdbc.username=xinnet
#jdbc.password=xinnet





核心数据库:

code 区域
xinnetsql.password=g5F6JM4syneJtkAmFUC5gw==

漏洞证明:

泄露的配置文件如下:

code 区域
xinnetsql.password=g5F6JM4syneJtkAmFUC5gw==





屏幕快照 2016-05-10 上午10.19.29.png

修复方案:

配置加固

版权声明:转载请注明来源 D&G@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-10 13:59

厂商回复:

已经转给新网数码的人员进行处理。

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接: 新网核心站点数据库密码敏感信息泄露 - https://www.15qq.cn/wooyun/436.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知