漏洞概要
关注数(24)
关注此漏洞
漏洞标题:DNSPod某mongodb未授权访问
提交时间:2014-09-26 20:19
修复时间:2014-09-30 10:52
公开时间:2014-09-30 10:52
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-28: 厂商已经确认,细节仅向厂商公开
2014-09-30: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
奶罩先生,你好。。。。。
详细说明:
问题地址:
我还以为user里面是用户信息呢。。。结果失望
唉 好歹有99个用户信息
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-09-28 18:21
厂商回复:
问题已经确认。经过核实,该服务器并非 DNSPod 现网机器,而是一台由第三方合作伙伴提供并且下线已久的机器,数据内容也仅限于用户注册的邮箱和电话。
对于该问题,我们内部高度重视,于 27 号 22:48 采取了以下措施:
1. 停止该机器的 MongoDB 服务,并且对数据进行了清空;
2. 对所有 DNSPod 在创业初期使用的第三方服务器进行数据清理。
谢谢大家的信任与支持,感谢漏洞作者,也请大家监督我们的服务和产品。
更多最新进展请访问 http:///
最新状态:
2014-09-30:已经公开处理
漏洞评价:
评论
-
2014-09-27 06:10 |
Hmily ( 路人 | 还没有发布任何漏洞 | 吾爱破解论坛)
-
2014-09-27 10:44 |
包子哥 ( 路人 | Rank:0 漏洞数:1 | test)
-
2014-09-28 00:08 |
小火苗 ( 路人 | Rank:6 漏洞数:1 | 我是一只小火苗呀,春风吹又生呀...)
-
2014-09-28 00:17 |
YY-2012 ( 普通白帽子 | Rank:2763 漏洞数:641 | 意淫,是《红楼梦》原创的词汇,但后来演变...)
-
2014-09-28 00:27 |
Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)
@YY-2012 那年小吴让我给他取个小名,说卖给马化腾后好当孙子,我就给他取了个奶罩。
-
2014-09-28 01:06 |
dangge ( 路人 | Rank:1 漏洞数:1 | 菜鸟一枚 努力学习中。)
-
2014-09-28 08:59 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-09-28 09:52 |
chock ( 实习白帽子 | Rank:58 漏洞数:15 | 今夜我们都是wooyun人,我们一定要收购长亭)
-
2014-09-28 10:13 |
围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)
-
2014-09-28 11:13 |
baoz ( 路人 | Rank:4 漏洞数:1 | python、树莓派、linux)
网警说的就不是小道消息了,很确切了吧。。。不知道是不是明文
-
2014-09-28 15:47 |
╰ァBy﹎刑天 ( 实习白帽子 | Rank:54 漏洞数:21 | http://t.qq.com/mybudui)
@baoz 刚才我胡扯的,不要相信,我可不想摊上一个造谣罪
-
2014-09-28 15:47 |
Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)
-
2014-09-28 22:46 |
Murk Emissary ( 实习白帽子 | Rank:74 漏洞数:14 | 低调做人 低调行事)
-
2014-09-29 09:34 |
moult ( 路人 | Rank:26 漏洞数:4 | 奥利奥、奥利奥、奥奥奥奥奥、奥利奥。。。)
-
2014-09-29 11:58 |
c0nt ( 路人 | Rank:1 漏洞数:7 )
-
2014-09-29 16:03 |
晶晶妹 ( 路人 | Rank:5 漏洞数:1 | 安全宝代言人)
-
2014-10-01 01:25 |
Betula ( 路人 | Rank:15 漏洞数:3 | 关注网络安全!)