当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049486

漏洞标题:中国移动集团某移动代理服务器越权查看目录,数据库配置泄漏

相关厂商:中国移动

漏洞作者: 0223

提交时间:2014-01-22 12:03

修复时间:2014-03-08 12:04

公开时间:2014-03-08 12:04

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-22: 细节已通知厂商并且等待厂商处理中
2014-01-27: 厂商已经确认,细节仅向厂商公开
2014-02-06: 细节向核心白帽子及相关领域专家公开
2014-02-16: 细节向普通白帽子公开
2014-02-26: 细节向实习白帽子公开
2014-03-08: 细节向公众公开

简要描述:

某公司使用的JX01移动代理服务器存在越权查看目录+数据库配置泄漏+数据库对公网开放。

详细说明:

查看http://211.67.48.102/common/BillBack.sh文件,可得数据库配置文件。

1.png

2.png

漏洞证明:

测试得到的数据库配置,连接成功。

3.png

修复方案:

优化配置

版权声明:转载请注明来源 0223@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-01-27 09:06

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报中国移动集团公司,由其后续联系网站管理单位处置(系统为中国移动承建)。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-22 20:50 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    sh文件?那个的话集团好像改了。不知道洞主的具体是什么了

  2. 2014-01-22 23:51 | 0223 ( 路人 | Rank:11 漏洞数:1 | 向1024致敬!)

    @wefgod 额,我就是翻翻。

  3. 2014-02-16 12:49 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    集团之前已经通报过这个问题要求全国整改了的。看见详细了

  4. 2014-02-16 13:50 | 0223 ( 路人 | Rank:11 漏洞数:1 | 向1024致敬!)

    @wefgod 国企效率你知道的,花点时间还是有漏网之鱼的。