中兴某分站多处敏感信息泄露

admin 2017年5月3日06:00:26评论325 views字数 200阅读0分40秒阅读模式
摘要

2016-05-09: 细节已通知厂商并且等待厂商处理中
2016-05-10: 厂商已经确认,细节仅向厂商公开
2016-05-20: 细节向核心白帽子及相关领域专家公开
2016-05-30: 细节向普通白帽子公开
2016-06-09: 细节向实习白帽子公开
2016-06-24: 细节向公众公开

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-206860

漏洞标题: 中兴某分站多处敏感信息泄露

相关厂商: 中兴通讯股份有限公司

漏洞作者: 路人甲

提交时间: 2016-05-09 22:28

公开时间: 2016-06-24 15:20

漏洞类型: 敏感信息泄露

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2016-05-09: 细节已通知厂商并且等待厂商处理中
2016-05-10: 厂商已经确认,细节仅向厂商公开
2016-05-20: 细节向核心白帽子及相关领域专家公开
2016-05-30: 细节向普通白帽子公开
2016-06-09: 细节向实习白帽子公开
2016-06-24: 细节向公众公开

简要描述:

中兴某分站多处敏感信息泄露

详细说明:

http://foundation.zte.com.cn/phpsso_server/caches/configs/database.php~

http://foundation.zte.com.cn/phpsso_server/caches/configs/system.php~

http://foundation.zte.com.cn/caches/configs/database.php~

http://foundation.zte.com.cn/caches/configs/system.php~

code 区域
<?php

return array (
'default' => array (
'hostname' => '192.168.176.156',
'database' => 'phpcms_new',
'username' => 'root',
'password' => 'ZTE(ehome)&123456987',
'tablepre' => 'v9_',
'charset' => 'utf8',
'type' => 'mysql',
'debug' => true,
'pconnect' => 0,
'autoconnect' => 0
),
);

?>

漏洞证明:

code 区域
<?php

return array (
'default' => array (
'hostname' => '192.168.176.156',
'database' => 'phpcms_new',
'username' => 'root',
'password' => 'zteIT248&',
'tablepre' => 'v9_sso_',
'charset' => 'utf8',
'type' => 'mysql',
'debug' => true,
'pconnect' => 0,
'autoconnect' => 0
)
);
?>
code 区域
<?php
return array(
//网站路径
'web_path' => '/',
//Session配置
'session_storage' => 'mysql',
'session_ttl' => 1800,
'session_savepath' => CACHE_PATH.'sessions/',
'session_n' => 0,
//Cookie配置
'cookie_domain' => '', //Cookie 作用域
'cookie_path' => '', //Cookie 作用路径
'cookie_pre' => 'QHTcI_', //Cookie 前缀,同一域名下安装多套系统时,请修改Cookie前缀
'cookie_ttl' => 0, //Cookie 生命周期,0 表示随浏览器进程
//模板相关配置
'tpl_root' => 'templates/', //模板保存物理路径
'tpl_name' => 'default', //当前模板方案目录
'tpl_css' => 'default', //当前样式目录
'tpl_referesh' => 1,
'tpl_edit'=>1,//是否允许在线编辑模板

//附件相关配置
'upload_path' => PHPCMS_PATH.'uploadfile/',
'upload_url' => 'http://ztefoundation.org/uploadfile/', //附件路径
'attachment_stat' => '1',//是否记录附件使用状态 0 统计 1 统计, 注意: 本功能会加重服务器负担

'js_path' => 'http://ztefoundation.org/statics/js/', //CDN JS
'css_path' => 'http://ztefoundation.org/statics/css/', //CDN CSS
'img_path' => 'http://ztefoundation.org/statics/images/', //CDN img
'app_path' => 'http://ztefoundation.org/',//动态域名配置地址

'charset' => 'utf-8', //网站字符集
'timezone' => 'Etc/GMT-8', //网站时区(只对php 5.1以上版本有效),Etc/GMT-8 实际表示的是 GMT+8
'debug' => 1, //是否显示调试信息
'admin_log' => 0, //是否记录后台操作日志
'errorlog' => 1, //1、保存错误日志到 cache/error_log.php | 0、在页面直接显示
'gzip' => 1, //是否Gzip压缩后输出
'auth_key' => '62YFHHZawZRf8Ieyt9C2', //密钥
'lang' => 'zh-cn', //网站语言包
'lock_ex' => '1', //写入缓存时是否建立文件互斥锁定(如果使用nfs建议关闭)

'admin_founders' => '1', //网站创始人ID,多个ID逗号分隔
'execution_sql' => 0, //EXECUTION_SQL

'phpsso' => '1', //是否使用phpsso
'phpsso_appid' => '1', //应用id
'phpsso_api_url' => 'http://ztefoundation.org/phpsso_server/', //接口地址
'phpsso_auth_key' => '16ntyr6nowo9kdtzi8la8fprgcj3bzyg', //加密密钥
'phpsso_version' => '1', //phpsso版本

'html_root' => '/html',//生成静态文件路径
'safe_card'=>'1',//是否启用口令卡

'connect_enable' => '1', //是否开启外部通行证
'sina_akey' => '', //sina AKEY
'sina_skey' => '', //sina SKEY

'snda_akey' => '', //盛大通行证 akey
'snda_skey' => '', //盛大通行证 skey

'qq_akey' => '', //qq skey
'qq_skey' => '', //qq skey

'qq_appkey' => '', //QQ号码登录 appkey
'qq_appid' => '', //QQ号码登录 appid
'qq_callback' => '', //QQ号码登录 callback

'plugin_debug' => '0', //插件测试
'admin_url' => '', //允许访问后台的域名
);
?>

修复方案:

# 删除泄露的文件

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-10 15:10

厂商回复:

感谢关注~

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin