漏洞概要
关注数(24)
关注此漏洞
漏洞标题:扬子晚报官方购物平台百万用户信息泄漏
提交时间:2012-12-13 23:03
修复时间:2013-01-27 23:03
公开时间:2013-01-27 23:03
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-12-13: 细节已通知厂商并且等待厂商处理中
2012-12-18: 厂商已经确认,细节仅向厂商公开
2012-12-28: 细节向核心白帽子及相关领域专家公开
2013-01-07: 细节向普通白帽子公开
2013-01-17: 细节向实习白帽子公开
2013-01-27: 细节向公众公开
简要描述:
剑心,我真的没脱裤~
详细说明:
1)整个事件起源于一处SQL注射,好久之前发了剑心没给过,下午偶然看到记录,就挖掘了下~~注射点:http://service.xhby.net/yiliao/item.php?id=695
再友情赠送一枚:http://meirong.yangtse.com/chanel.php?id=14
2)不知道管理员怎么想的,之前发现这个注入点的时候数据库权限并不是root,今天再次测试发现成了root权限,顿时来了兴趣;
3)既然是root权限,就可以使用load_file()查看配置文件获取我们想要的信息,查看apache默认配置文件,发现同服务器的存在几个重要网站(信息作了部分处理);
4)有了网站路径信息,接下来就能读取数据库配置信息了,然后就能...(YY),读取到数据库配置信息如下:
5)好吧~数据库用户名、密码都有了,能远程连接到数据库么~~哈哈,不能连接也没有本文咯;
6)好吧~这里才是keypoint,扬子晚报官方购物平台的数据库,当然还有一下其他数据库,信息非常丰富;
6.1)去,还有工作单位;
6.2)
6.3)
6.4)
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2012-12-18 15:41
厂商回复:
CNVD确认漏洞并复现所述情况,转由CNCERT江苏分中心协调涉事单位处置。
按完全影响机密性进行评分,基本危害评分7.79(高危),发现技术难度系数1.0,涉及行业或单位影响系数1.4,综合rank=10.906,涉及多家单位,rank +2
最新状态:
暂无
漏洞评价:
评论
-
2012-12-14 01:56 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
各种报纸都来了。@xsser。是不是应该让报纸成为直接的厂商咧,然后帮我们登点新闻,征婚啥的,多欢乐
-
2012-12-14 08:26 |
鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)
楼上正解。。下次谁不老实,就直接在报纸上登“XX,入侵了哪个哪个站点,乌云有图有文章”。。看谁还敢起那么霸气的标题,吓死他丫的。。
-
2012-12-14 08:33 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
@gainover @鬼魅羊羔 哈哈~啥子时候能把江苏台收为厂商就好了……搞不好还能来个乌云专场……嘎嘎
-
2012-12-18 12:50 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
@cncert国家互联网应急中心 看来你们想忽略这个洞哇~
-
2012-12-18 12:55 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
@xsser cncert肿么了,这洞马上就要公开了,不晓得会被多少人脱裤呀?
-
2013-01-28 08:38 |
小胖胖要减肥 ( 普通白帽子 | Rank:686 漏洞数:101 )
-
2013-01-28 09:11 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
-
2013-01-28 09:35 |
LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)
-
2013-01-28 21:44 |
暗夜清风 ( 实习白帽子 | Rank:44 漏洞数:10 | 大哥,你的娃娃掉了.举手之劳,不必以身相许)
洞主。。其实数据库外联是我开的。。没想到你也搞上了。。
-
2013-01-29 09:12 |
马甲哥 ( 实习白帽子 | Rank:91 漏洞数:9 | nice to meet you,i am 马甲哥~)