当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017444

漏洞标题:盛大云引擎敏感信息泄露 拖库只要一秒

相关厂商:盛大网络

漏洞作者: 小猪

提交时间:2013-01-17 18:06

修复时间:2013-03-03 18:07

公开时间:2013-03-03 18:07

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-17: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-03: 细节向公众公开

简要描述:

标题霸气否~其实没那么糟糕
盛大云引擎在处理某些特殊内容的时候没有做好安全防护 在某些特定情况下可导致用户敏感信息泄露

详细说明:

盛大云引擎的mysql连接账号密码等信息储存在php环境变量中,只要能读取环境变量就能得到数据库的连接信息
一般情况下用户是无法获取到这个变量的 但是有一个东东可以...那就是phpinfo();
一部分CMS 博客系统 等等会自带一个php探针 然后....

漏洞证明:

谷歌搜 phpinfo site:sdapp.com (当然还有很多方法 比如爬下所有*.sdapp.com 然后用个小脚本跑一下常见的php探针文件名)

1.jpg


随便进去一个

2.jpg


数据库的连接信息就全出来了 虽然地址是内网的 但咱不怕 咱也有内网地址啊
最方便的方法 往自己账号下的服务丢个php马 然后填上刚才获取的数据库连接信息

3.jpg


修复方案:

BAE好像是直接禁用了phpinfo

版权声明:转载请注明来源 小猪@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-01-17 18:29

厂商回复:

谢谢小猪,此漏洞对部分安全意识差的paas平台用户会有较大影响。我们正在跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-17 18:09 | hongygxiang ( 普通白帽子 | Rank:115 漏洞数:12 | 蛋疼)

    前排占座,广告。

  2. 2013-01-17 18:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    我擦

  3. 2013-01-17 18:23 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    我也要取个霸气的标题呀~

  4. 2013-01-17 19:01 | HuGtion ( 实习白帽子 | Rank:70 漏洞数:10 | 学习安全技术。)

    标题好霸气呀~

  5. 2013-01-17 22:36 | 小猪 ( 实习白帽子 | Rank:80 漏洞数:10 )

    @xsser SAE应该做的比较好吧 木有SAE邀请码没法测试

  6. 2013-01-17 22:54 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @小猪 sae好一些 我回头找他们要一个给你测试

  7. 2013-01-18 11:55 | 小猪 ( 实习白帽子 | Rank:80 漏洞数:10 )

    @xsser 不限云豆么lol

  8. 2013-02-19 13:32 | 三十度 ( 路人 | Rank:0 漏洞数:1 | 本屌精通各种花式撸管,装逼32式炉火纯青。...)

    扶贫计划神马的有木有