当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04267

漏洞标题:新浪Show论坛缓存信息泄漏敏感数据

相关厂商:新浪

漏洞作者: 紫梦芊

提交时间:2012-02-06 17:58

修复时间:2012-03-22 17:59

公开时间:2012-03-22 17:59

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-06: 细节已通知厂商并且等待厂商处理中
2012-02-07: 厂商已经确认,细节仅向厂商公开
2012-02-17: 细节向核心白帽子及相关领域专家公开
2012-02-27: 细节向普通白帽子公开
2012-03-08: 细节向实习白帽子公开
2012-03-22: 细节向公众公开

简要描述:

新浪Show论坛敏感信息泄漏,由于"Too many connections"
“这是该网页在 2012年1月15日 07:24:05 GMT 的快照”

详细说明:

Google搜出来的缓存泄漏
数据库名,帐号,密码
文件相对路径
数据库调用方式全泄漏

漏洞证明:

http://webcache.googleusercontent.com/search?q=cache:g9JE1LbW9hwJ:club.show.sina.com.cn/thread-448282-1-1.html+inurl:cn+libs/model&hl=zh-CN&newwindow=1&strip=1

Too many connections' in /data0/web_root/program/libs/model/BaseModelDBConnect.php:52 Stack trace: #0 /data0/web_root/program/libs/model/BaseModelDBConnect.php(52): PDO->__construct('mysql:dbname=cl...', 'root', 'root') #1 /data0/web_root/program/libs/model/BaseModelDB.php(189): BaseModelDBConnect::connectDB('bbs', 'slave', Array) #2 /data0/web_root/program/libs/model/BaseModelDB.php(133): BaseModelDB->checkLink('slave') #3 /data0/web_root/program/model/db/ThreadsModelDB.php(422): BaseModelDB->getRow('SELECT * FROM c...', Array) #4 /data0/web_root/program/model/Thread.php(47): ThreadsModelDB->getThreadRow('448282') #5 /data0/web_root/program/include/common.inc.php(453): Thread::get('448282', true) #6 /data0/web_root/program/viewthread.php(12): require_once('/data0/web_root...') #7 {main} thrown in /data0/web_root/program/libs/model/BaseModelDBConnect.php on line 52

修复方案:

1.调试信息不要爆出来。
2.建议试用KVDB redis不错,可以请教TimYang
3.修改数据库密码

版权声明:转载请注明来源 紫梦芊@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-02-07 08:45

厂商回复:

多谢提供

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-06 19:17 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    我只知道某个root有。

  2. 2012-02-07 08:22 | 紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)

    楼上正解~重现很容易 因为"Too many connections"CC或DD

  3. 2012-02-07 10:42 | 紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)

    才1 Rank??问题不在于Google缓存爆出来的问题在于重现方式 被Ddos攻击 或CC就又会挂出来~

  4. 2012-03-22 18:46 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    这个去年就有了。

  5. 2012-03-22 19:15 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    缺陷关联: WooYun: Discuz!x官方 敏感信息泄露 (原因:生产环境配置不当;注意,此关联可能不准确)

  6. 2012-04-09 14:48 | 紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)

    WEB安全测试500人群 QQ群号 139836831

  7. 2012-04-09 15:02 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    晚上回去加,不是娱乐圈吧?

  8. 2012-04-09 17:53 | 紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)

    不是 就是一些做web测试人员的交流群