漏洞标题 阿里巴巴集团内部运维敏感信息泄露 相关厂商 阿里巴巴 漏洞作者 路人甲 提交时间 2016-05-03 15:45 公开时间 2016-06-22 13:40 漏洞类型 内部绝密信息泄漏 危…
漏洞标题
阿里巴巴集团的内部运营和维护敏感信息泄露
相关制造商
阿里巴巴
漏洞作者
过路人
提交时间
2016-05-03 15: 45
公共时间
2016-06-22 13: 40
漏洞类型
内部绝密信息泄露
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
内部敏感信息泄露
漏洞详细信息
#0蜘蛛研究,根据关键字规则,点击蜘蛛搜索引擎的缓存记录
支付宝+服务器的操作维护人员使服务器文件的命令规则过于明显。
#1泄漏位置
1.http://**。**。** /下载/

CityShanghai
CountryChina
组织中国电信上海
ISP中国电信上海
最后更新2016-04-10T00: 30: 40.775066
ASNAS4812
端口80服务80 tcp http
服务器: Tengine
日期:太阳,2016年4月10日00: 30: 13 GMT
内容类型: text/html
内容长度: 573
连接:关闭
#2文件说明
所有基准文件都是生产服务器上的标准文件。通过进一步的咨询,authorized_keys与生产服务器一致。
Alipay_mysql_server /root/.ssh/authorized_keys
***** hYAEVvFIYeDH3FhFDW1QRZ9BLioisuol + ThIUnwWSl4n/DE + DJB *****

#3还泄漏了大量的密钥+公钥
***** U/DIST/ID *****
*****吨/id_rs *****
***** DIST/ID *****
***** R/alipa *****
*****版本/ID *****
*****尔斯/键/*****
***** awfiles /键*****
***** wfiles /键/*****
***** DIST/id_r *****
*****/DIST/id_r *****
*****吨/DIST/I *****

*****尔斯/键/*****
***** ES /按键/有*****
*****尔斯/键/*****
***** ES /键/地图*****
*****文件/按键/小时*****
*****文件/按键/小时*****
*****文件/键/米*****
*****文件/键/米*****
***** wfiles /键/*****
*****尔斯/按键/有*****
***** wfiles /键/*****
*****尔斯/键/地图*****
***** LY/RES /公顷*****
***** aily/RES *****
***** ER/RES/*****
***** UMP/RES /小时*****
***** _测试/重新*****
***** LES/ADMI *****
*****尔斯/ADMI *****
***** ES /按键/有*****
***** ES /键/地图*****
*****尔斯/按键/有*****
***** wfiles /键/*****
漏洞证明:
#4 OS的打包图像,如何安装和配置ali软件包应该在里面
索引/download/os /
./
AliOS5U7-x86-64.tgz 23-Dec-2015 06: 11 688220922
AliOS6U2-x86-64.tgz 23-Dec-2015 06: 11 699576962
/download/ngis/vm_ostar /的索引
./
AliOS5U7-x86-64-vm.md5 15-Jan-2015 09: 11 95
AliOS5U7-x86-64-vm.tgz 15-Jan-2015 09: 12 679359065
AliOS6U2-x86-64-vm.md5 15-Jan-2015 09: 11 95
AliOS6U2-x86-64-vm.tgz 15-Jan-2015 09: 13 680911598
/download/ngis/script/vm /的索引
./
Vm_create_v2_real.sh 08-May-2015 08: 00 34900
修理计划:
删除敏感泄漏
版权声明:请注明出处。居民A @乌云