当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015905

漏洞标题:小米预定程序泄漏redis数据库配置信息 包含密码

相关厂商:小米科技

漏洞作者: 星星芦苇

提交时间:2012-12-12 11:05

修复时间:2012-12-17 11:06

公开时间:2012-12-17 11:06

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-12: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

今天预定小米2的时候,提交预定信息之后 浏览器突然返回了一个让抢不到米2的人兴奋的信息,一堆redis配置信息。比如端口,密码等。
可惜对redis知之甚少,不知道如何利用,这是最要命的!

详细说明:

泄漏了redis master数据库的服务器名称,本地redis数据查询端口,抢购数据端口,和统计数据端口 还有 redis密码等信息。
因为是正常程序出错爆出来的漏洞,所以可以认为这些信息的真实性是可靠的,不会是测试信息。
如果被人恶意利用可能会造成很严重的后果,可能会爆出更厉害的小米抢购软件。黄牛就厉害了。
希望给个邀请码,希望能引起重视!

漏洞证明:

redis数据库配置信息.jpg

修复方案:

检查程序,让程序猿来处理比较好。

版权声明:转载请注明来源 星星芦苇@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-17 11:06

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-12 12:11 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)

    把地址全改成自己的?

  2. 2012-12-12 16:16 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    我去,自己爆出来的?这是神马人品啊?

  3. 2012-12-12 20:03 | 星星芦苇 ( 路人 | Rank:0 漏洞数:1 | 星星芦苇)

    @鬼魅羊羔 本来正常预定资格,结果给个数据库密码,可惜不会利用。

  4. 2012-12-12 22:47 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @星星芦苇 真心佩服。。表示没这人品。。

  5. 2012-12-13 10:35 | 瓜瓜 ( 普通白帽子 | Rank:173 漏洞数:25 )

    lz可以去买彩票了.....

  6. 2012-12-13 16:09 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    lz可以去买彩票了 +10086

  7. 2012-12-17 15:08 | 西瓜 ( 路人 | Rank:6 漏洞数:1 | 喜爱渗透,硬件!!、、、、、、)

    貌似已经没有了