中兴某分站多处敏感信息泄露 admin 140746文章 117评论 2017年5月3日06:00:26评论325 views字数 200阅读0分40秒阅读模式 摘要2016-05-09: 细节已通知厂商并且等待厂商处理中 2016-05-10: 厂商已经确认,细节仅向厂商公开 2016-05-20: 细节向核心白帽子及相关领域专家公开 2016-05-30: 细节向普通白帽子公开 2016-06-09: 细节向实习白帽子公开 2016-06-24: 细节向公众公开 漏洞概要 关注数(0) 关注此漏洞 缺陷编号: WooYun-2016-206860 漏洞标题: 中兴某分站多处敏感信息泄露 相关厂商: 中兴通讯股份有限公司 漏洞作者: 路人甲 提交时间: 2016-05-09 22:28 公开时间: 2016-06-24 15:20 漏洞类型: 敏感信息泄露 危害等级: 高 自评Rank: 15 漏洞状态: 厂商已经确认 漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系 Tags标签: 无 1人收藏 漏洞详情 披露状态: 2016-05-09: 细节已通知厂商并且等待厂商处理中 2016-05-10: 厂商已经确认,细节仅向厂商公开 2016-05-20: 细节向核心白帽子及相关领域专家公开 2016-05-30: 细节向普通白帽子公开 2016-06-09: 细节向实习白帽子公开 2016-06-24: 细节向公众公开 简要描述: 中兴某分站多处敏感信息泄露 详细说明: http://foundation.zte.com.cn/phpsso_server/caches/configs/database.php~ http://foundation.zte.com.cn/phpsso_server/caches/configs/system.php~ http://foundation.zte.com.cn/caches/configs/database.php~ http://foundation.zte.com.cn/caches/configs/system.php~ code 区域 <?php return array ( 'default' => array ( 'hostname' => '192.168.176.156', 'database' => 'phpcms_new', 'username' => 'root', 'password' => 'ZTE(ehome)&123456987', 'tablepre' => 'v9_', 'charset' => 'utf8', 'type' => 'mysql', 'debug' => true, 'pconnect' => 0, 'autoconnect' => 0 ), ); ?> 漏洞证明: code 区域 <?php return array ( 'default' => array ( 'hostname' => '192.168.176.156', 'database' => 'phpcms_new', 'username' => 'root', 'password' => 'zteIT248&', 'tablepre' => 'v9_sso_', 'charset' => 'utf8', 'type' => 'mysql', 'debug' => true, 'pconnect' => 0, 'autoconnect' => 0 ) ); ?> code 区域 <?php return array( //网站路径 'web_path' => '/', //Session配置 'session_storage' => 'mysql', 'session_ttl' => 1800, 'session_savepath' => CACHE_PATH.'sessions/', 'session_n' => 0, //Cookie配置 'cookie_domain' => '', //Cookie 作用域 'cookie_path' => '', //Cookie 作用路径 'cookie_pre' => 'QHTcI_', //Cookie 前缀,同一域名下安装多套系统时,请修改Cookie前缀 'cookie_ttl' => 0, //Cookie 生命周期,0 表示随浏览器进程 //模板相关配置 'tpl_root' => 'templates/', //模板保存物理路径 'tpl_name' => 'default', //当前模板方案目录 'tpl_css' => 'default', //当前样式目录 'tpl_referesh' => 1, 'tpl_edit'=>1,//是否允许在线编辑模板 //附件相关配置 'upload_path' => PHPCMS_PATH.'uploadfile/', 'upload_url' => 'http://ztefoundation.org/uploadfile/', //附件路径 'attachment_stat' => '1',//是否记录附件使用状态 0 统计 1 统计, 注意: 本功能会加重服务器负担 'js_path' => 'http://ztefoundation.org/statics/js/', //CDN JS 'css_path' => 'http://ztefoundation.org/statics/css/', //CDN CSS 'img_path' => 'http://ztefoundation.org/statics/images/', //CDN img 'app_path' => 'http://ztefoundation.org/',//动态域名配置地址 'charset' => 'utf-8', //网站字符集 'timezone' => 'Etc/GMT-8', //网站时区(只对php 5.1以上版本有效),Etc/GMT-8 实际表示的是 GMT+8 'debug' => 1, //是否显示调试信息 'admin_log' => 0, //是否记录后台操作日志 'errorlog' => 1, //1、保存错误日志到 cache/error_log.php | 0、在页面直接显示 'gzip' => 1, //是否Gzip压缩后输出 'auth_key' => '62YFHHZawZRf8Ieyt9C2', //密钥 'lang' => 'zh-cn', //网站语言包 'lock_ex' => '1', //写入缓存时是否建立文件互斥锁定(如果使用nfs建议关闭) 'admin_founders' => '1', //网站创始人ID,多个ID逗号分隔 'execution_sql' => 0, //EXECUTION_SQL 'phpsso' => '1', //是否使用phpsso 'phpsso_appid' => '1', //应用id 'phpsso_api_url' => 'http://ztefoundation.org/phpsso_server/', //接口地址 'phpsso_auth_key' => '16ntyr6nowo9kdtzi8la8fprgcj3bzyg', //加密密钥 'phpsso_version' => '1', //phpsso版本 'html_root' => '/html',//生成静态文件路径 'safe_card'=>'1',//是否启用口令卡 'connect_enable' => '1', //是否开启外部通行证 'sina_akey' => '', //sina AKEY 'sina_skey' => '', //sina SKEY 'snda_akey' => '', //盛大通行证 akey 'snda_skey' => '', //盛大通行证 skey 'qq_akey' => '', //qq skey 'qq_skey' => '', //qq skey 'qq_appkey' => '', //QQ号码登录 appkey 'qq_appid' => '', //QQ号码登录 appid 'qq_callback' => '', //QQ号码登录 callback 'plugin_debug' => '0', //插件测试 'admin_url' => '', //允许访问后台的域名 ); ?> 修复方案: # 删除泄露的文件 版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应: 危害等级:高 漏洞Rank:12 确认时间:2016-05-10 15:10 厂商回复: 感谢关注~ 最新状态: 暂无 漏洞评价: 对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值 漏洞评价(共0人评价): 登陆后才能进行评分 评价 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/1133.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论