漏洞概要
关注数(24)
关注此漏洞
漏洞标题:39健康网博客存在后门(会员资料可能已遭泄露)
提交时间:2013-12-28 10:39
修复时间:2014-01-02 10:39
公开时间:2014-01-02 10:39
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-12-28: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
39健康网博客留后门,会员资料可能已遭泄露,这可能就是厂商消极应对漏洞提交产生的影响吧
详细说明:
后门地址:http://blog.39.net/admin/photosload.aspx admin
找到web.config直接查数据库信息
利用此可以读数据库,里面存着大量的bbs和blog的用户资料、账户密码。
服务器上的网站备份很及时,bbs和blog等站点的备份、源码很多
漏洞证明:
同服受影响的站点不少
修复方案:
看了一下 39健康网厂商对于白帽子们提交的漏洞并不是很感冒,之前的还有评价rank,后来的几乎全部选择了忽略,好歹也是白帽们的辛苦付出,这也就导致了一部分安全问题发现后无人再愿意来提交,而小问题绝对导致大隐患。我想这也是为什么这个后门存在这么长时间也没被发现和提交的原因,最好检查下裤子有没有被脱掉
运维人员提高安全意识很重要!
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-01-02 10:39
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-01-02 13:20 |
哎呦小贼 ( 路人 | Rank:0 漏洞数:3 | 我是小贼一个幸福的小贼)
-
2014-01-02 16:40 |
nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)
@xsser @疯狗 厂商连续忽略漏洞 后门又不删 之前的问题也不修复 极度怀疑厂商是否是39自己的人?存不存在冒领。。。 就算是39自己,应该可以和移动一个下场了 三年来只确认xss 反射都是给1rank 剩下的注射、脱裤、源码之类危及用户信息的漏洞却全部忽略公开 跟自己过不去吗?
-
2014-01-02 17:35 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@nauscript 这个应该是厂商邮箱收取不到乌云密码重置等邮件导致,意思屏蔽了乌云发件箱,目前还正在沟通了解与解决。
-
2014-01-02 18:54 |
nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)
-
2014-01-03 15:29 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-01-15 12:36 |
nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)
@39健康网 要了我的地址就没动静了 难道是要收集了信息查我水表?
-
2014-02-14 20:31 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@39健康网 这种厂商容易遭到脱裤啊~哈哈~裤子在那里啊?