漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪Show论坛缓存信息泄漏敏感数据
相关厂商:新浪
提交时间:2012-02-06 17:58
修复时间:2012-03-22 17:59
公开时间:2012-03-22 17:59
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:3
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-02-06: 细节已通知厂商并且等待厂商处理中
2012-02-07: 厂商已经确认,细节仅向厂商公开
2012-02-17: 细节向核心白帽子及相关领域专家公开
2012-02-27: 细节向普通白帽子公开
2012-03-08: 细节向实习白帽子公开
2012-03-22: 细节向公众公开
简要描述:
新浪Show论坛敏感信息泄漏,由于"Too many connections"
“这是该网页在 2012年1月15日 07:24:05 GMT 的快照”
详细说明:
Google搜出来的缓存泄漏
数据库名,帐号,密码
文件相对路径
数据库调用方式全泄漏
漏洞证明:
http://webcache.googleusercontent.com/search?q=cache:g9JE1LbW9hwJ:club.show.sina.com.cn/thread-448282-1-1.html+inurl:cn+libs/model&hl=zh-CN&newwindow=1&strip=1
修复方案:
1.调试信息不要爆出来。
2.建议试用KVDB redis不错,可以请教TimYang
3.修改数据库密码
版权声明:转载请注明来源 紫梦芊@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-02-07 08:45
厂商回复:
多谢提供
最新状态:
暂无
漏洞评价:
评论
-
2012-02-06 19:17 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-02-07 08:22 |
紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)
楼上正解~重现很容易 因为"Too many connections"CC或DD
-
2012-02-07 10:42 |
紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)
才1 Rank??问题不在于Google缓存爆出来的问题在于重现方式 被Ddos攻击 或CC就又会挂出来~
-
2012-03-22 18:46 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-03-22 19:15 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
-
2012-04-09 14:48 |
紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)
WEB安全测试500人群 QQ群号 139836831
-
2012-04-09 15:02 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-04-09 17:53 |
紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)