当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066622

漏洞标题:UCweb 几处弱口令及开发环境大量敏感信息泄露

相关厂商:UC Mobile

漏洞作者: lijiejie

提交时间:2014-06-29 12:58

修复时间:2014-08-13 13:00

公开时间:2014-08-13 13:00

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-29: 细节已通知厂商并且等待厂商处理中
2014-06-29: 厂商已经确认,细节仅向厂商公开
2014-07-09: 细节向核心白帽子及相关领域专家公开
2014-07-19: 细节向普通白帽子公开
2014-07-29: 细节向实习白帽子公开
2014-08-13: 细节向公众公开

简要描述:

哥哥,你的提示太详细了!

详细说明:

看到后台就想随手爆,随手测UCweb。
首先是弱口令一枚:http://data.ucweb.com/ucweb_admin/login.php
zhangyan 123456

data-ucweb.PNG


因为UC的用户名是 姓+首字母[+首字母] 的格式,我没有生成字典,用的是传统双拼,只爆出了这一个账号。
另一处,http://121.14.161.216:8039/
HTTP Basic认证,提示要不要这么详细,密码都告诉了,哥哥

uc-http-basic.PNG


进去之后可查看敏感日志,找到MySQL root账号一枚,可连接两台主机:
db_host => 121.14.161.217 以及 121.14.161.146
db_port => 3307
db_username => root
db_password => yunying***

ucweb-mysql.PNG


等进去MySQL再一翻,有些运维的平台,发现了十来个后台,因为较多,基本上只扫了一眼。

漏洞证明:

uc_portal_config.PNG


phpinfo,目录浏览 : http://uctest2.ucweb.com:8023/navi/respub/respub_mng/test.php
http://uctest2.ucweb.com:8023/test/1.php
SQL账号泄露,验证可连接: http://uctest2.ucweb.com:8023/navi/mynavi/mynav_portal/admin/config/web.xml
Ngix解析漏洞:
http://uctest2.ucweb.com:8023/navi/mynavi/mynav_portal/admin/controllers/C_publish.php.bak/1.php
RSYNC:
RSYNC_HOST=uccd@121.14.161.94
RSYNC_PORT=1873
PASSWORD = Miss.***

ucweb-panels.PNG


ucweb-olpm.PNG


修复方案:

建议集中做一下排查。

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-29 19:20

厂商回复:

漏洞存在,已联系相关人员处理,非常感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-13 14:50 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    那个基础认证的有意思。第一次见。