当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08418

漏洞标题:多个高校图书馆网站MySQL数据库root密码泄漏

相关厂商:南京乐致安信息技术有限公司

漏洞作者: 大眼夹

提交时间:2012-06-18 11:39

修复时间:2012-08-02 11:40

公开时间:2012-08-02 11:40

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-18: 细节已通知厂商并且等待厂商处理中
2012-06-20: 厂商已经确认,细节仅向厂商公开
2012-06-30: 细节向核心白帽子及相关领域专家公开
2012-07-10: 细节向普通白帽子公开
2012-07-20: 细节向实习白帽子公开
2012-08-02: 细节向公众公开

简要描述:

乐致安信息技术有限公司承接的几个高校的图书馆网站,其中一个网站的运维问题泄漏了数据库root密码,结果他们的其他网站项目都是用的同一个root密码

详细说明:

南京大学图书馆www.njulib.cn,去掉www访问后Apache有直接列目录权限,那里面居然可以下载到网站源代码和phpMyAdmin目录……于是轻松看到数据库连接参数,代码中是直接用root帐号连接MySQL的。试了几个该公司承接的其他网站,基本都是用的同一个密码,都可以登录phpMyAdmin。

漏洞证明:


root密码就不直接说了吧


结果就是……





话说源码都拿到了,估计其他漏洞也会有吧,不过没有去仔细看

修复方案:

Apache禁止列目录权限,隐藏phpMyAdmin地址,不在项目中用root帐号连接数据库,不使用同样的密码

版权声明:转载请注明来源 大眼夹@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-06-20 16:20

厂商回复:

CNVD确认并复现所述漏洞情况,同时对于这些事件暂不认定为通用软件漏洞,而认定为开发方部署实施缺陷。转由CNCERT国家中心协调教育网应急组织处置,同时拟抄报教育部主管部门。
根据评估,完全影响目标系统机密性、可用性、完整性,rank=10.00*1.0*1.3(较严重,涉及多所高校)=13。
大眼夹同学对CNVD评分规则了如指掌啊,竟然能对应上。

最新状态:

暂无


漏洞评价:

评论