当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07295

漏洞标题:瑞丽女性分站 SQL账户泄漏

相关厂商:瑞丽女性网

漏洞作者: 老雷

提交时间:2012-05-18 21:03

修复时间:2012-07-02 21:03

公开时间:2012-07-02 21:03

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可直接浏览到网站部分源码文件,其中包含MySQL等多个账户及密码信息。

详细说明:

通过Google搜索“site:rayli.com.cn inurl:.php db host”,显示多个网站源码文件,可能为网站改版或搞活动后残存的文件,没有删除。而在访问这些PHP文件时,服务器又没按PHP程序来运行,而是直接返回该文件的内容。

漏洞证明:

此文件的MySQL数据库账户可连接上去。
http://www.rayli.com.cn/mini/party2011/php/config.inc.php

修复方案:

1、清理这些残余的PHP文件;
2、修改MySQL密码;

版权声明:转载请注明来源 老雷@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-05-18 21:17 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    呃?最近这网站怎么这么热门?

  2. 2012-05-18 21:22 | 老雷 ( 路人 | Rank:13 漏洞数:2 | 杂牌程序员。)

    @horseluke 是刚刚看有人提交关于这个网站的漏洞,我顺便上去看看。神马SQL注入,弱爆了。。。直接就可以连上SQL服务器了

  3. 2012-05-18 21:25 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @老雷 ......只能求各白道黑道下手轻点了......

  4. 2012-05-18 23:08 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @horseluke 有一腿?

  5. 2012-05-18 23:32 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @xsser 是我们的定制客户之一。通过同事转交过几次,也许他们有些自己的无奈,没详细了解。周一上班再管管闲事吧