[公开漏洞]韵达快递多个系统敏感信息泄露可以劫持后台

    来源:WooYun 浏览:648次 时间:2014-06-29
韵达快递多个系统敏感信息泄露可以劫持后台 相关厂商: 韵达快递 漏洞作者:卡卡 提交时间:2014-05-15 11:17 公开时间:2014-06-29 11:18 漏洞类型:敏感信息泄露 危害等级:高 自评Rank:15 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: 无 漏洞详情 披露状态:

2014-05-15:细节已通知厂商并且等待厂商处理中
2014-05-15:厂商已经确认,细节仅向厂商公开
2014-05-25:细节向核心白帽子及相关领域专家公开
2014-06-04:细节向普通白帽子公开
2014-06-14:细节向实习白帽子公开
2014-06-29:细节向公众公开

简要描述:

昨晚和女神在月光下散步。女神娇羞地说:“啊!天都这么晚了,估计回家都打不着车了”我马上说“前边500米不就是你家小区吗?辛亏我反应快,要不就花大钱了,美女就是会骗钱

详细说明:

svn信息泄露,导致多个网站源码被下载

http://join.yundasys.com/.svn/entries



http://oos.yundasys.com/.svn/entries



http://ioa.yundasys.com/.svn/entries





[{[T3(5}6PE2EPZ3TRYMDYP.jpg







4H{WM7QI@RTJI5P@UUQ16$E.jpg







G6@7QL~XA}2L9UO5EZ}20BC.jpg







<?php
// 数据库配置文件.
define('JOIN_DB_MYSQL_HOST', '10.0.18.3');
define('JOIN_DB_MYSQL_USER', 'oos');
define('JOIN_DB_MYSQL_PASS', 'tr82gF3y7m6eaDBx');
define('JOIN_DB_MYSQL_NAME', 'oos');
define('JOIN_DB_MYSQL_CARSET', 'utf8');
define('JOIN_DB_MYSQL_PREFIX', 'oos_');

//NOSQL数据库配置.
define('YD_REDIS_MAILTRACES_HOST', '10.0.30.3');
define('YD_REDIS_MAILTRACES_PORT', 9600);
define('YD_REDIS_MAILTRACES_AUTH', '');
define('YD_REDIS_MAILTRACES_TIMEOUT', 3);

//配置本地redis服务.
define('YD_REDIS_JOIN_HOST', '127.0.0.1');
define('YD_REDIS_JOIN_PORT', 9400);
define('YD_REDIS_JOIN_AUTH', '');
define('YD_REDIS_JOIN_TIMEOUT', 3);

//存储一般性推送数据的队列.
define('YD_HTTP_SQS_HOST', '10.0.18.3');
define('YD_HTTP_SQS_PORT', 8900);
define('YD_HTTP_SQS_AUTH', 'WKRVTJUXNEGS');
define('YD_HTTP_SQS_CHARSET', 'utf-8');

//淘宝我要寄快递订单队列.
define('YD_HTTP_TAOBAO_SQS_HOST', '10.0.30.3');
define('YD_HTTP_TAOBAO_SQS_PORT', 9800);
define('YD_HTTP_TAOBAO_SQS_AUTH', 'WDRGYAPXFHVS');
define('YD_HTTP_TAOBAO_SQS_CHARSET', 'utf-8');

//我要寄快递 合作方账号和密码
define('PARTNER_INTERFACE_API', 'http://join.yundasys.com/interface.php');
define('PARTNER_TAOBAO_ID', 'taobao');
define('PARTNER_TAOBAO_PASS', 'ssdfaeafeeeee');

define('YD_MAILS_TRACES_QUERY_URL', 'http://10.0.16.3:1603/wsd/cx/qrylst.jsp');







111111111111.png







很早就发现了,一只放着想在深挖下,结果这段时间一直忙,还是提交了吧

漏洞证明:

svn信息泄露,导致多个网站源码被下载

http://join.yundasys.com/.svn/entries



http://oos.yundasys.com/.svn/entries



http://ioa.yundasys.com/.svn/entries





[{[T3(5}6PE2EPZ3TRYMDYP.jpg



4H{WM7QI@RTJI5P@UUQ16$E.jpg



G6@7QL~XA}2L9UO5EZ}20BC.jpg





<?php
// 数据库配置文件.
define('JOIN_DB_MYSQL_HOST', '10.0.18.3');
define('JOIN_DB_MYSQL_USER', 'oos');
define('JOIN_DB_MYSQL_PASS', 'tr82gF3y7m6eaDBx');
define('JOIN_DB_MYSQL_NAME', 'oos');
define('JOIN_DB_MYSQL_CARSET', 'utf8');
define('JOIN_DB_MYSQL_PREFIX', 'oos_');

//NOSQL数据库配置.
define('YD_REDIS_MAILTRACES_HOST', '10.0.30.3');
define('YD_REDIS_MAILTRACES_PORT', 9600);
define('YD_REDIS_MAILTRACES_AUTH', '');
define('YD_REDIS_MAILTRACES_TIMEOUT', 3);

//配置本地redis服务.
define('YD_REDIS_JOIN_HOST', '127.0.0.1');
define('YD_REDIS_JOIN_PORT', 9400);
define('YD_REDIS_JOIN_AUTH', '');
define('YD_REDIS_JOIN_TIMEOUT', 3);

//存储一般性推送数据的队列.
define('YD_HTTP_SQS_HOST', '10.0.18.3');
define('YD_HTTP_SQS_PORT', 8900);
define('YD_HTTP_SQS_AUTH', 'WKRVTJUXNEGS');
define('YD_HTTP_SQS_CHARSET', 'utf-8');

//淘宝我要寄快递订单队列.
define('YD_HTTP_TAOBAO_SQS_HOST', '10.0.30.3');
define('YD_HTTP_TAOBAO_SQS_PORT', 9800);
define('YD_HTTP_TAOBAO_SQS_AUTH', 'WDRGYAPXFHVS');
define('YD_HTTP_TAOBAO_SQS_CHARSET', 'utf-8');

//我要寄快递 合作方账号和密码
define('PARTNER_INTERFACE_API', 'http://join.yundasys.com/interface.php');
define('PARTNER_TAOBAO_ID', 'taobao');
define('PARTNER_TAOBAO_PASS', 'ssdfaeafeeeee');

define('YD_MAILS_TRACES_QUERY_URL', 'http://10.0.16.3:1603/wsd/cx/qrylst.jsp');





111111111111.png

修复方案:

你们懂的~

版权声明:转载请注明来源 卡卡@乌云 漏洞回应 厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-05-15 11:48

厂商回复:

我们正在处理中

最新状态:

2014-05-20:已修复.

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细