当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024174

漏洞标题:[大型互联网系列之四]搜狗某站点开发人员安全意识不足,泄漏数据库配置文件

相关厂商:搜狗

漏洞作者: 梧桐雨

提交时间:2013-05-20 22:43

修复时间:2013-07-04 22:44

公开时间:2013-07-04 22:44

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-20: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-04: 细节向公众公开

简要描述:

旁门左道+耐心..第四集如愿以偿的来了!

详细说明:

问题出在:http://123.125.116.227/

123.jpg


其实是个搜狗项目管理系统来的。
尝试突破数次无果。。。
暴力破解字典跑光了有木有啊!
so..几次无果之后,我换了换思路。用WVS扫了一下该站的目录:
得到如下结果:

321.jpg


一般看看几乎就关掉了。但是这里的inc文件引起了我的注意。
于是直接访问:
发现居然列目录了:

223.jpg


里头居然还有一个php2
很显然,这是一个配置文件的备份,往往开发中,为了避免错误,或者以后出错,往往我们开发者都会备份一个文件,重命名,而我自己的习惯则是:
如果要备份config.php,我往往会备份成config+日期.php。
因为php在后端是不会被下载到的,so..如果备份成config.php2,就是这个典型案例,那么后果将会是不堪设想的。。

漏洞证明:

333.jpg


是的,root权限,你没看错。。幸亏是不允许外链,如果允许你后台岂不是直接被爆破了?
呵呵:)
我看了下乌云,很少这样的案例,其实备份文件也需要讲究一下习惯,甚至要考虑文件名会不会被web容器解析错误。
这个就是一个很典型的备份错误了。

修复方案:

也许修复就是改改后缀的事情,但是安全意识确实是需要加强的!

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-05-20 23:36

厂商回复:

处理中,感谢提供

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-20 10:47 | her0ma ( 核心白帽子 | Rank:598 漏洞数:83 | 专注小厂商三十年!)

    Root密码真为空么?

  2. 2013-06-20 23:05 | whitemonty ( 路人 | Rank:7 漏洞数:4 | Secur1ty just lik3 a girl. B0th of th3m ...)

    @her0ma 同问+1

  3. 2013-06-21 10:19 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @her0ma @whitemonty 上面文件不是写着么?

  4. 2013-08-19 07:16 | 在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)

    有意思 备份文件 第一次看到

  5. 2014-07-14 16:04 | luwikes ( 普通白帽子 | Rank:512 漏洞数:68 | 潜心学习~~~)

    @梧桐雨 能把这个wvs共享下吗? 哪儿来的扫描深度等参数啊。。